JP2017507552A - Method and apparatus for providing client-side score-based authentication - Google Patents

Method and apparatus for providing client-side score-based authentication Download PDF

Info

Publication number
JP2017507552A
JP2017507552A JP2016544622A JP2016544622A JP2017507552A JP 2017507552 A JP2017507552 A JP 2017507552A JP 2016544622 A JP2016544622 A JP 2016544622A JP 2016544622 A JP2016544622 A JP 2016544622A JP 2017507552 A JP2017507552 A JP 2017507552A
Authority
JP
Japan
Prior art keywords
risk
otp
cryptographic
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016544622A
Other languages
Japanese (ja)
Other versions
JP6702874B2 (en
Inventor
ギヨーム テイクセロン
ギヨーム テイクセロン
セバスチャン ラヴィーン
セバスチャン ラヴィーン
Original Assignee
ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング, ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2017507552A publication Critical patent/JP2017507552A/en
Application granted granted Critical
Publication of JP6702874B2 publication Critical patent/JP6702874B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

リスク評価に関連して一回限りのパスワードを生成しそして検証するための方法、装置及びシステムが開示される。リスク評価は、クライアント側リスク評価である。又、リスク評価は、サーバー側リスク評価も含む。【選択図】図1Disclosed are methods, apparatus and systems for generating and verifying a one-time password in connection with risk assessment. The risk assessment is a client-side risk assessment. The risk assessment also includes server-side risk assessment. [Selection] Figure 1

Description

関連出願の相互参照:本願は、2013年12月31日に出願された“A method and apparatus for providing client-side score-based authentication”と題する米国プロビジョナル特許出願第61/922,516号の優先権を主張するもので、その内容は、参考としてここに全体的に援用される。   CROSS REFERENCE TO RELATED APPLICATIONS: This application is the priority of US Provisional Patent Application No. 61 / 922,516, filed December 31, 2013, entitled “A method and apparatus for providing client-side score-based authentication”. The contents of which are incorporated herein by reference in their entirety.

本発明は、コンピュータネットワークを経てコンピュータ及びアプリケーション並びにリモートトランザクションへのリモートアクセスをセキュアなものにすることに関する。より詳細には、本発明は、ユーザを認証するための方法及び装置に関する。   The present invention relates to securing remote access to computers and applications and remote transactions over a computer network. More particularly, the present invention relates to a method and apparatus for authenticating a user.

コンピュータシステム及びアプリケーションのリモートアクセスの人気が高まるにつれて、インターネットのようなパブリックネットワークを経てリモートアクセスされるトランザクションの数及び多様性が急激に増加した。この人気は、特に、アプリケーションにリモートアクセスする人々は誰が誰に請求をするのかをどのように保証するか、リモート実行されているトランザクションが正当な個人により開始されたことをどのように保証するか、及びトランザクションデータがアプリケーションサーバーに受け取られる前に変更されていないことをどのように保証するか、といったセキュリティの必要性を強調している。   As the popularity of remote access for computer systems and applications has increased, the number and variety of transactions that are remotely accessed over public networks such as the Internet has increased exponentially. This popularity, in particular, how to ensure that those who remotely access an application are who will charge for whom, and how to ensure that a remotely executed transaction has been initiated by a legitimate individual. And the need for security, such as how to ensure that transaction data has not been modified before being received by the application server.

過去において、アプリケーションプロバイダーは、リモートアプリケーションのセキュリティを与えるためにスタティックパスワードに依存している。近年では、スタティックパスワードは充分なものでなく、より進歩したセキュリティ技術が要求されることが分かっている。   In the past, application providers have relied on static passwords to provide security for remote applications. In recent years, it has been found that static passwords are not sufficient and more advanced security techniques are required.

1つの解決策では、ユーザがスタティックパスワードに代って(又はそれに加えて)アプリケーションへ通すダイナミックパスワードが生成される。このダイナミックパスワードは、一方のクライアント側装置と他方のサーバー側検証エンティティとの間で共有される暗号シークレットとダイナミック変数を暗号論的に合成することによりクライアント側で生成される。ダイナミック変数とは、時間ベースの値、カウンタベースの値、チャレンジ(例えば、アプリケーションサーバーにより与えられる)、又はユーザがアプリケーションサーバーへ提出することを希望するトランザクションを表わすトランザクションデータ、或いはそれらの組み合わせである。ダイナミック変数は、例えば、対称的な暗号アルゴリズムを、共有暗号シークレットでパラメータ化されたダイナミック変数に適用することにより、共融暗号シークレットと暗号論的に合成することができる。例えば、ダイナミック変数は、AES(進歩型暗号規格)のような対称的暗号アルゴリズム又はダイナミック変数の連結を使用して暗号化することができ、そして共有シークレットは、SHA−1(セキュアハッシュアルゴリズム1)のようなハッシュアルゴリズムによりハッシュすることができる。多くの場合、それにより得られる暗号が切頭され、次いで、キャラクタのストリングへと変換される。このキャラクタのストリングは、一回限りのパスワード又はOTPと称されるが、ユーザが手動でコピーしそしてアプリケーションへ転送するためにユーザに表示される。ダイナミック変数がチャレンジに基づく場合、キャラクタのストリングは応答と称される。又、ダイナミック変数がチャレンジに基づく場合、キャラクタのストリングは、トランザクションデータにわたるシグネチャと考えられる。以下、OTPという語は、そのような応答又はシグネチャを指すものとする。OTPは、ユーザによりしばしば手動でコピーされるので、それらは、典型的に、短く保持され、通常、それらが作られた暗号より短い。アプリケーションサーバー側では、受け取られたOTPを検証することができる。これは、典型的に、OTPに対する予想基準値を生成し、そして受け取られたOTPをその生成された基準値と比較することで行われる。OTPを生成するためのクライアント装置は、専用のハードウェア認証トークンを、それら自身の表示と共に、及び時には、PIN(パーソナル識別番号)を入力するためのキーパッドと共に含むか、或いは例えば、専用のハードウェア認証トークンをエミュレートするために認証ソフトウェアを実行するスマートホンのような汎用コンピューティング装置を含む。   In one solution, a dynamic password is generated that the user passes to the application instead of (or in addition to) a static password. This dynamic password is generated on the client side by cryptographically combining a cryptographic secret and a dynamic variable shared between one client side device and the other server side verification entity. A dynamic variable is a time-based value, a counter-based value, a challenge (eg, provided by the application server), or transaction data representing a transaction that the user wishes to submit to the application server, or a combination thereof. . A dynamic variable can be cryptographically synthesized with a eutectic cryptographic secret, for example, by applying a symmetric cryptographic algorithm to a dynamic variable parameterized with a shared cryptographic secret. For example, the dynamic variable can be encrypted using a symmetric cryptographic algorithm such as AES (Advanced Encryption Standard) or concatenation of dynamic variables, and the shared secret is SHA-1 (Secure Hash Algorithm 1) It can be hashed by a hash algorithm such as In many cases, the resulting cipher is truncated and then converted to a string of characters. This string of characters, referred to as a one-time password or OTP, is displayed to the user for the user to manually copy and forward to the application. If the dynamic variable is based on a challenge, the string of characters is called a response. Also, if the dynamic variable is based on a challenge, a string of characters is considered a signature that spans transaction data. Hereinafter, the term OTP shall refer to such a response or signature. Since OTPs are often manually copied by users, they are typically kept short and are usually shorter than the ciphers from which they were made. On the application server side, the received OTP can be verified. This is typically done by generating an expected reference value for the OTP and comparing the received OTP with the generated reference value. Client devices for generating OTP include dedicated hardware authentication tokens with their own displays and sometimes with a keypad for entering a PIN (Personal Identification Number) or, for example, dedicated hardware authentication A general purpose computing device such as a smart phone that executes authentication software to emulate a wear authentication token.

本発明は、一回限りのパスワードに基づく解決策の全セキュリティレベルが、一回限りのパスワードが生成された環境、プラットホーム及び状況に依存し、且つOTPの有効性を検証するサーバーが、全セキュリティレベルに影響する環境及び状況を考慮せずにその照合されたOTPが暗号論的に正しいか否かを指示するバイナリ結果だけを示す、という本発明者の見識に基づく。例えば、スマートホンのソフトウェア認証アプリケーションがハッキングされるリスクは、専用のハードウェア認証トークンよりも著しく高い。OTPを生成するクライアント装置が、OTP生成時に、ユーザの母国とは完全に異なる国に位置する場合には、これは、何かが間違っているという指示でもある。   The present invention depends on the environment, platform and situation in which the one-time password-based solution depends on the environment, platform and situation in which the one-time password was generated, and the server that verifies the effectiveness of the OTP Based on the inventor's insight that only shows the binary result indicating whether the matched OTP is cryptographically correct without considering the environment and circumstances affecting the level. For example, the risk of a smartphone software authentication application being hacked is significantly higher than a dedicated hardware authentication token. If the client device that generates the OTP is located in a country that is completely different from the user's home country when generating the OTP, this is also an indication that something is wrong.

更に、本発明は、サーバーが、OTPの生成を取り巻く状況及び環境に関する情報を考慮できる場合でも、実際には、サーバーがこの情報を得ることが困難であるか又は不可能でもある、という本発明者の別の見識にも基づく。特に、サーバーが、クライアント装置それ自体にリンクされた位置情報を得ることは、非常に困難である。というのは、多くの場合、クライアント装置とサーバーとの間の唯一の通信チャンネルは、クライアント装置とサーバーとの間でユーザがデータを手動でコピーすることだからである。便宜上の理由で、ユーザがサーバーからトークンへ及びトークンからサーバーへ手動で転送しなければならない情報の量は、厳密に最小に限定されねばならない。   Furthermore, the present invention is such that even if the server can take into account information about the circumstances and environment surrounding OTP generation, it is in fact difficult or impossible for the server to obtain this information. Based on other insights. In particular, it is very difficult for the server to obtain location information linked to the client device itself. This is because, in many cases, the only communication channel between the client device and the server is that the user manually copies data between the client device and the server. For reasons of convenience, the amount of information that a user must manually transfer from server to token and from token to server must be strictly limited to a minimum.

本発明の1つの観点は、改善された一回限りのパスワード(OTP)を生成する方法を提供することである。ある実施形態において、この方法は、第1のリスク分析を遂行し;この第1のリスク分析の結果を表わすリスク情報データを生成し;ダイナミック変数の第1の値を決定し;前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し;及び前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る;という段階を含む。   One aspect of the present invention is to provide a method for generating an improved one-time password (OTP). In some embodiments, the method performs a first risk analysis; generates risk information data representing a result of the first risk analysis; determines a first value of the dynamic variable; Generating cryptographic OTP data by cryptographically combining the first value with a cryptographic secret; and obtaining the improved OTP by combining the cryptographic OTP data with the risk information data; Including.

ある実施形態において、この方法は、前記第1のリスク分析の遂行が、1つ以上のリスクファクタの各々に対してリスク評価を行うことを含む以前の実施形態のいずれかの方法である。ある実施形態において、前記リスク情報データの生成は、前記1つ以上のリスクファクタの全ての前記リスク評価の結果を合成することを含む。ある実施形態において、前記第1のリスク分析は、前記1つ以上のリスクファクタを1つ以上のリスクファクタカテゴリにグループ化し、そして前記1つ以上のリスクファクタカテゴリの各々に対して、その対応するリスクファクタカテゴリの全てのリスクファクタの前記リスク評価の結果を使用してリスク評価カテゴリスコアを決定することを含み、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリのリスク評価カテゴリスコアを合成することを含む。ある実施形態において、各リスク評価カテゴリスコアは、ビットストリングとして表わされ、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリに対応する種々のビットストリングのビットをリスク情報ビットストリングへと連結することを含み、そして前記リスク情報データは、前記リスク情報ビットストリングの表示を含む。ある実施形態では、前記第1のリスク分析は、ユーザにより動作されるクライアント装置において実行され、前記1つ以上のリスクファクタカテゴリは、クライアント装置それ自体の特性に関連した全てのリスクファクタをグループ化するプラットホームリスクファクタカテゴリ;ユーザの特性及びユーザの振舞いの特性に関連した全てのリスクファクタをグループ化するユーザリスクファクタカテゴリ;又はクライアント装置が動作している状況又は環境の特性に関連した全てのリスクファクタをグループ化する状況リスクファクタカテゴリ;の少なくとも1つを含む。ある実施形態において、1つ以上のリスクファクタカテゴリは、プラットホームリスクカテゴリ、ユーザリスクファクタカテゴリ及び状況リスクファクタカテゴリの3つ全部を含む。   In certain embodiments, the method is the method of any of the previous embodiments, wherein performing the first risk analysis includes performing a risk assessment for each of the one or more risk factors. In an embodiment, the generation of the risk information data includes combining the results of all the risk assessments of the one or more risk factors. In one embodiment, the first risk analysis groups the one or more risk factors into one or more risk factor categories and corresponds to each of the one or more risk factor categories. Determining the risk assessment category score using the results of the risk assessment of all risk factors of the risk factor category, and the generation of risk information data comprises the risk assessment category of the one or more risk factor categories Including synthesizing the score. In certain embodiments, each risk assessment category score is represented as a bit string, and the generation of risk information data includes the bits of various bit strings corresponding to the one or more risk factor categories. And the risk information data includes an indication of the risk information bit string. In one embodiment, the first risk analysis is performed on a client device operated by a user, and the one or more risk factor categories group all risk factors related to characteristics of the client device itself. Platform risk factor category; user risk factor category that groups all risk factors related to user characteristics and user behavior characteristics; or all risks related to characteristics of the situation or environment in which the client device is operating Including at least one of a situational risk factor category that groups the factors. In some embodiments, the one or more risk factor categories include all three of a platform risk category, a user risk factor category, and a situational risk factor category.

ある実施形態において、前記暗号OTPデータの生成は、リスク情報データ及びダイナミック変数の第1の値を暗号シークレットと暗号論的に合成することを含む。ある実施形態において、前記ダイナミック変数の前記第1の値と前記暗号シークレットとの暗号論的合成は、前記ダイナミック変数の前記値を使用し且つ前記暗号シークレットでパラメータ化される暗号アルゴリズムを遂行することを含む。ある実施形態において、暗号アルゴリズムは、対称的暗号アルゴリズムであり、そして暗号シークレットは、改善されたOTPを検証又は確認するように適応されるエンティティと共有される。対称的暗号アルゴリズムは、例えば、AES(進歩型暗号規格)のような対称的暗号化又は解読アルゴリズム、或いはHMAC(ハッシュベースのメッセージ認証コード)のようなキー付きハッシュアルゴリズムを含む。ある実施形態では、対称的暗号アルゴリズムは、リスク情報データも使用する。   In one embodiment, the generation of the cryptographic OTP data includes cryptographically synthesizing the risk information data and the first value of the dynamic variable with a cryptographic secret. In an embodiment, the cryptographic synthesis of the first value of the dynamic variable and the cryptographic secret performs a cryptographic algorithm that uses the value of the dynamic variable and is parameterized with the cryptographic secret. including. In some embodiments, the cryptographic algorithm is a symmetric cryptographic algorithm, and the cryptographic secret is shared with an entity adapted to verify or confirm the improved OTP. Symmetric encryption algorithms include, for example, symmetric encryption or decryption algorithms such as AES (Advanced Encryption Standard), or keyed hash algorithms such as HMAC (Hash Based Message Authentication Code). In some embodiments, the symmetric cryptographic algorithm also uses risk information data.

ある実施形態において、ダイナミック変数は、時間ベースである。例えば、ダイナミック変数は、改善されたOTPを生成するクライアント装置に含まれたクロックの値を含む。ある実施形態において、ダイナミック変数は、例えば、クライアント装置に記憶されそして維持されるカウンタをベースとする。ある実施形態において、ダイナミック変数は、例えば、ユーザが対話するアプリケーションによって与えられるチャレンジをベースとする。ある実施形態において、ダイナミック変数は、ユーザがアプリケーションへ提出し且つ改善されたOTPに関連したトランザクション要求を表わすデータをベースとする。   In some embodiments, the dynamic variable is time based. For example, the dynamic variable includes the value of the clock included in the client device that generates the improved OTP. In some embodiments, the dynamic variable is based on a counter that is stored and maintained, for example, on the client device. In some embodiments, the dynamic variable is based on a challenge given by, for example, an application with which the user interacts. In some embodiments, the dynamic variable is based on data that is submitted to the application by the user and that represents the transaction request associated with the improved OTP.

ある実施形態において、暗号OTPデータをリスク情報データと合成することによって前記改善されたOTPを得ることは、リスク情報データ及び暗号OTPデータの一部分を使用してリスク情報データのマスクされた表示を生成し、そしてその暗号OTPデータをリスク情報データのマスクされた表示と合成することを含む。   In one embodiment, obtaining the improved OTP by combining encrypted OTP data with risk information data generates a masked display of risk information data using the risk information data and a portion of the encrypted OTP data. And combining the encrypted OTP data with the masked representation of the risk information data.

ある実施形態において、上述した実施形態の幾つかの又は全てのステップは、クライアント装置において遂行される。ある実施形態において、クライアント装置は、スマートホン又はタブレットのようなパーソナルテレコミュニケーション装置を含む。ある実施形態において、クライアント装置は、改善されたOTPを生成する前記方法の幾つかの又は全てのステップを遂行する認証クライアントアプリケーション又は認証クライアントappを実行する。   In certain embodiments, some or all of the steps of the above-described embodiments are performed at the client device. In some embodiments, the client device includes a personal telecommunications device such as a smartphone or tablet. In certain embodiments, the client device executes an authentication client application or authentication client app that performs some or all of the steps of the method for generating an improved OTP.

本発明の別の観点は、改善されたOTPを確認する方法を提供することである。ある実施形態において、改善されたOTPを生成する方法の前記いずれかの実施形態の方法を使用して改善されたOTPが生成される。ある実施形態において、第1のリスク分析を遂行し、この第1のリスク分析の結果を表わすリスク情報データを生成し、ダイナミック変数の第1の値を決定し、前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、及び前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る、ことにより、改善されたOTPが生成される。ある実施形態において、この方法は、前記暗号データを前記改善されたOTPから検索し;前記リスク情報データを前記改善されたOTPから検索し;前記検索された暗号データを暗号論的に検証し;前記検索されたリスク情報データを使用して第2のリスク分析を遂行し;及び前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定する;という段階を含む。   Another aspect of the present invention is to provide a method for verifying improved OTP. In certain embodiments, an improved OTP is generated using the method of any of the previous embodiments of the method of generating an improved OTP. In an embodiment, performing a first risk analysis, generating risk information data representing a result of the first risk analysis, determining a first value of a dynamic variable, and determining the first value of the dynamic variable. Improved OTP by generating cryptographic OTP data by cryptographically combining a value with a cryptographic secret and obtaining the improved OTP by combining the cryptographic OTP data with the risk information data Is generated. In an embodiment, the method retrieves the encrypted data from the improved OTP; retrieves the risk information data from the improved OTP; and cryptographically verifies the retrieved encrypted data; Performing a second risk analysis using the retrieved risk information data; and using the results of the cryptographic verification of the retrieved cryptographic data and the second risk analysis, the improved Determining the overall risk level for OTP;

ある実施形態において、前記改善されたOTPは、前記リスク情報データのマスクされた表示を含み、前記リスク情報データの検索は、前記検索された暗号データの部分を使用して、前記リスク情報データの前記マスクされた表示をアンマスクすることを含む。   In one embodiment, the improved OTP includes a masked representation of the risk information data, and the retrieval of the risk information data uses a portion of the retrieved encrypted data to determine the risk information data. Unmasking the masked display.

ある実施形態において、前記検索された暗号データの暗号論的な検証は、ダイナミック変数の第1の値と同じ値を有すると仮定するダイナミック変数の第2の値を決定し、及びその第2の値を使用し且つ前記暗号シークレットのコピーでパラメータ化される対称的な暗号アルゴリズムを使用してその第2の値を前記暗号シークレットのコピーと暗号論的に合成する、ことを含む。ある実施形態において、前記対称的な暗号アルゴリズムは、検索されたリスク情報データも使用する。ある実施形態において、前記検索された暗号データの前記暗号論的な検証は、前記検索された暗号データを、前記第2の値と前記暗号シークレットのコピーとの前記暗号論的な合成の結果と比較することを含む。   In an embodiment, the cryptographic verification of the retrieved encrypted data determines a second value of the dynamic variable that assumes the same value as the first value of the dynamic variable, and the second Using a symmetric cryptographic algorithm that uses a value and is parameterized with a copy of the cryptographic secret to cryptographically synthesize the second value with the copy of the cryptographic secret. In one embodiment, the symmetric cryptographic algorithm also uses retrieved risk information data. In one embodiment, the cryptographic verification of the retrieved cryptographic data comprises: obtaining the retrieved cryptographic data as a result of the cryptographic synthesis of the second value and a copy of the cryptographic secret. Including comparing.

本発明の更に別の観点は、ユーザとアプリケーションとの対話をセキュアなものにする方法であって、ユーザがアクセス装置と対話してアプリケーションにアクセスし、そして更に、ユーザに関連したクライアント装置と対話する方法を提供することである。ある実施形態において、この方法は、例えば、クライアント装置で改善されたOTPを生成し、そして例えば、確認又は検証サーバーでその改善されたOTPを確認することを含む。ある実施形態において、改善されたOTPは、上述した改善されたOTPを生成する方法のいずれかを使用して生成される。ある実施形態において、改善されたOTPは、上述した改善されたOTPを確認する方法のいずれかを使用して確認される。ある実施形態において、この方法は、例えば、クライアント装置で、第1のリスク分析を遂行し;例えば、クライアント装置で、前記第1のリスク分析の結果を表わすリスク情報データを生成し;例えば、クライアント装置で、ダイナミック変数の第1の値を決定し;例えば、クライアント装置で、前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し;例えば、クライアント装置で、前記暗号OTPデータを前記リスク情報データと合成することにより改善されたOTPを生成し;例えば、クライアント装置で、前記改善されたOTPを前記ユーザに提示し;例えば、アクセス装置で、ユーザに提示された前記改善されたOTPを受け取り;例えば、確認又は検証又はアプリケーションサーバーで、前記改善されたOTPから前記暗号データを検索し;例えば、確認又は検証又はアプリケーションサーバーで、前記改善されたOTPから前記リスク情報データを検索し;例えば、確認又は検証又はアプリケーションサーバーで、前記検索された暗号データを暗号論的に検証し;例えば、確認又は検証又はアプリケーションサーバーで、前記検索されたリスク情報データを使用して第2のリスク分析を遂行し;例えば、確認又は検証又はアプリケーションサーバーで、前記検索された暗号データの前記暗号検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPの全リスクレベルを決定し;及び例えば、確認又は検証又はアプリケーションサーバーで、前記全リスクレベルの値に基づきあるアクションを遂行すべきか否か決定する;という段階を含む。   Yet another aspect of the present invention is a method for securing user interaction with an application, wherein the user interacts with an access device to access the application, and further interacts with a client device associated with the user. Is to provide a way to do. In certain embodiments, the method includes, for example, generating an improved OTP at the client device and verifying the improved OTP at, for example, a verification or verification server. In certain embodiments, the improved OTP is generated using any of the methods for generating improved OTP described above. In certain embodiments, the improved OTP is verified using any of the methods for verifying improved OTP described above. In some embodiments, the method performs, for example, a first risk analysis at a client device; for example, generates risk information data representing a result of the first risk analysis at the client device; A device determines a first value of a dynamic variable; for example, a client device generates cryptographic OTP data by cryptographically combining the first value of the dynamic variable with a cryptographic secret; A client device generates an improved OTP by combining the encrypted OTP data with the risk information data; for example, the client device presents the improved OTP to the user; for example, an access device, Receive the improved OTP presented to the user; for example, confirmation or verification or app A search server to retrieve the encrypted data from the improved OTP; for example, a confirmation or verification or application server to retrieve the risk information data from the improved OTP; for example, a confirmation or verification or application server The retrieved cryptographic data is cryptographically verified; for example, a confirmation or verification or application server performs a second risk analysis using the retrieved risk information data; At a verification or application server, use the results of the cryptographic verification of the retrieved cryptographic data and the second risk analysis to determine the overall risk level of the improved OTP; and, for example, confirmation or verification or application On the server, an action based on the value of all risk levels Determining whether to perform; comprising of.

ある実施形態において、第2のリスク分析は、前記ユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む。ある実施形態において、第2のリスク分析は、前記ユーザ以外の他のユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む。   In some embodiments, the second risk analysis also includes using information related to other interactions between the user and the application. In some embodiments, the second risk analysis also includes using information related to other interactions between the application and other users than the user.

ある実施形態において、前記アクションは、例えば、あるリソースへのアクセスを前記ユーザにグラントすることを含む。ある実施形態において、前記アクションは、ユーザをログインすることを含む。ある実施形態において、前記アクションは、例えば、あるアクション又はトランザクションを遂行するためのある許可をユーザにグラントすることを含む。ある実施形態において、前記アクションは、前記ユーザにより要求されるトランザクションを遂行することを含む。ある実施形態において、改善されたOTPは、ユーザにより要求されたトランザクションに関連付けられる。ある実施形態において、改善されたOTPは、トランザクション要求と共に、アプリケーションに与えられる。   In some embodiments, the action includes, for example, granting the user access to a resource. In one embodiment, the action includes logging in a user. In certain embodiments, the action includes, for example, granting a user permission to perform an action or transaction. In one embodiment, the action includes performing a transaction requested by the user. In some embodiments, the improved OTP is associated with the transaction requested by the user. In some embodiments, the improved OTP is provided to the application along with the transaction request.

本発明の更に別の観点は、ユーザとアプリケーションとの間の対話をセキュアなものにするシステムを提供することである。ある実施形態において、このシステムは、上述した改善されたOTPを生成するいずれかの方法に使用するように適応される。ある実施形態において、このシステムは、上述した改善されたOTPを確認するいずれかの方法に使用するように適応される。ある実施形態において、このシステムは、上述したユーザとアプリケーションとの対話をセキュアなものにするいずれかの方法に使用するように適応される。   Yet another aspect of the present invention is to provide a system that secures the interaction between a user and an application. In certain embodiments, the system is adapted for use in any of the methods for generating the improved OTP described above. In certain embodiments, the system is adapted for use in any of the methods for verifying the improved OTP described above. In certain embodiments, the system is adapted for use in any method that secures the user-application interaction described above.

ある実施形態において、このシステムは、ユーザにより動作されそしてユーザ出力インターフェイス(ディスプレイのような)を含むクライアント装置;ユーザ入力インターフェイス(キーボードのような)を含みそしてユーザと対話し且つユーザがアプリケーションと対話するのを許すアクセス装置;及びアプリケーションをホストするアプリケーションサーバー;を備えている。ある実施形態において、アクセス装置及びアプリケーションサーバーは、物理的に異なるコンピュータで構成され、そしてアクセス装置及びアプリケーションサーバーは、コンピュータネットワークを経て通信するように適応される。コンピュータネットワークは、ローカルエリアネットワーク、ワイドエリアネットワークを備え、そしてインターネットを含む。   In some embodiments, the system includes a client device operated by a user and including a user output interface (such as a display); includes a user input interface (such as a keyboard) and interacts with the user and the user interacts with the application. An access device that allows the user to perform; and an application server that hosts the application. In certain embodiments, the access device and application server are comprised of physically different computers, and the access device and application server are adapted to communicate over a computer network. The computer network includes a local area network, a wide area network, and includes the Internet.

ある実施形態において、クライアント装置は、第1のリスク分析を遂行し;前記第1のリスク分析の結果を表わすリスク情報データを生成し;ダイナミック変数の第1の値を決定し;前記ダイナミック変数の前記第1の値を前記クライアント装置に記憶された暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し;前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを生成し;及び前記ユーザ出力インターフェイスを使用して前記改善されたOTPを前記ユーザに提示する;ように適応される。ある実施形態において、クライアント装置は、スマートホンのようなパーソナルテレコミュニケーション装置を含む。ある実施形態において、クライアント装置は、(例えば、この説明のどこかで述べる改善されたOTPを生成するいずれかの方法により)改善されたOTPを生成するクライアント認証アプリケーション又はクライアント認証appを実行するように適応される。   In one embodiment, the client device performs a first risk analysis; generates risk information data representing a result of the first risk analysis; determines a first value of a dynamic variable; Generating cryptographic OTP data by cryptographically combining the first value with a cryptographic secret stored in the client device; and improving the OTP by combining the cryptographic OTP data with the risk information data. And presenting the improved OTP to the user using the user output interface. In some embodiments, the client device includes a personal telecommunications device such as a smartphone. In certain embodiments, the client device executes a client authentication application or client authentication app that generates an improved OTP (eg, by any method of generating an improved OTP described elsewhere in this description). Adapted to.

ある実施形態において、アクセス装置は、前記ユーザ入力インターフェイスを使用して、クライアント装置によりユーザに提示された改善されたOTPを受け取るように適応される。ある実施形態において、アクセス装置は、更に、改善されたOTPをアプリケーションサーバーへ転送するように適応される。ある実施形態において、アクセス装置は、例えば、インターネットに接続できるラップトップ又はパーソナルコンピュータ(PC)を含む。ある実施形態において、アクセス装置は、ユーザをウェブサーバーに接続し、そしてウェブサーバーによりホストされるアプリケーションに含まれるウェブアプリケーションと対話するのを許すためにウェブブラウザを実行する。   In an embodiment, the access device is adapted to receive an improved OTP presented to the user by the client device using the user input interface. In certain embodiments, the access device is further adapted to transfer the improved OTP to the application server. In some embodiments, the access device includes, for example, a laptop or personal computer (PC) that can connect to the Internet. In some embodiments, the access device runs a web browser to allow the user to connect to the web server and interact with the web application included in the application hosted by the web server.

ある実施形態において、アプリケーションサーバーは、前記暗号データを前記改善されたOTPから検索し;前記リスク情報データを前記改善されたOTPから検索し;前記検索された暗号データを暗号論的に検証し;前記検索されたリスク情報データを使用して第2のリスク分析を遂行し;前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定し;及び前記全リスクレベルに基づいてあるアクションを遂行すべきかどうか判断する;ように適応される。ある実施形態において、アプリケーションサーバーは、1つ以上のサーバーコンピュータを含む。ある実施形態において、アプリケーションサーバーに含まれるコンピュータは、コンピュータネットワーク(例えば、ローカルエリアネットワーク、ワイドエリアネットワーク又はインターネット)により接続される。ある実施形態において、アプリケーションサーバーは、アプリケーションのサーバー部分をホストする。ある実施形態において、アプリケーションサーバーは、インターネットに接続される。ある実施形態において、アプリケーションサーバー及びアクセス装置は、インターネットにより接続される。ある実施形態において、アプリケーションは、アプリケーションサーバーによってホストされたウェブベースアプリケーションを含む。   In an embodiment, the application server retrieves the encrypted data from the improved OTP; retrieves the risk information data from the improved OTP; and cryptographically verifies the retrieved encrypted data; Performing a second risk analysis using the retrieved risk information data; using the cryptographic verification of the retrieved cryptographic data and the results of the second risk analysis, the improved OTP And determining whether to perform an action based on the total risk level. In certain embodiments, the application server includes one or more server computers. In some embodiments, the computers included in the application server are connected by a computer network (eg, a local area network, a wide area network, or the Internet). In some embodiments, the application server hosts the server portion of the application. In some embodiments, the application server is connected to the Internet. In some embodiments, the application server and access device are connected by the Internet. In certain embodiments, the application includes a web-based application hosted by an application server.

クライアント側リスク分析   Client-side risk analysis

本発明のある実施形態において、クライアント装置は、ローカルリスクファクタに関する情報、例えば、クライアント装置が実施されるプラットホームに関する情報、クライアント装置が動作する状況に関する情報、及びクライアント装置を動作するユーザに関する情報を収集するように構成される。ある実施形態において、クライアント装置は、このリスクファクタ関連情報を少数のビットへと凝縮する。   In some embodiments of the present invention, the client device collects information about local risk factors, for example, information about the platform on which the client device is implemented, information about the situation in which the client device is operating, and information about the user who operates the client device. Configured to do. In some embodiments, the client device condenses this risk factor related information into a small number of bits.

ある実施形態において、クライアント装置は、ローカルリスクファクタに関する情報を収集しそして第1のクライアント側リスク分析を遂行するように構成される。ある実施形態において、凝縮されたリスクファクタ関連情報(以下、短縮してリスク情報ビットと称される)を表わすビットは、この第1のクライアント側リスク分析の結果を含む。   In some embodiments, the client device is configured to collect information regarding local risk factors and perform a first client-side risk analysis. In one embodiment, the bits representing condensed risk factor related information (hereinafter referred to as risk information bits for short) include the results of this first client-side risk analysis.

ある実施形態において、クライアント装置は、リスクファクタの各セットに対してスコアを決定する。ある実施形態において、クライアント装置は、個別リスクファクタの種々のスコアを単一の全体的リスク分析スコアへと合成する。ある実施形態において、種々のスコアは、ブール値及び/又は数値で表わされる。ある実施形態において、クライアント装置は、論理的ルール、ブール関数及び/又は数学的関数を、合成されるスコアに適用することにより、スコアを合成する。   In certain embodiments, the client device determines a score for each set of risk factors. In certain embodiments, the client device combines various scores of individual risk factors into a single overall risk analysis score. In some embodiments, the various scores are represented by Boolean values and / or numbers. In some embodiments, the client device synthesizes the score by applying logical rules, Boolean functions and / or mathematical functions to the synthesized score.

ある実施形態において、種々のリスクファクタは、多数の個別のリスクファクタカテゴリにグループ化される。ある実施形態において、クライアント装置は、そのカテゴリの全てのリスクファクタのスコアを合成することにより各カテゴリのスコアを決定する。ある実施形態において、クライアント装置は、異なるカテゴリのスコアを単一の全体的スコアへと合成する。ある実施形態において、クライアント装置は、1つのリスクファクタカテゴリしか使用しない。ある実施形態において、リスク情報ビットは、この全体的スコアのバイナリ表示を含む。ある実施形態において、リスク情報ビットは、種々のリスクファクタカテゴリのスコアのバイナリ表示の連結を含む。   In certain embodiments, the various risk factors are grouped into a number of individual risk factor categories. In one embodiment, the client device determines the score for each category by combining the scores for all risk factors for that category. In some embodiments, the client device combines scores from different categories into a single overall score. In some embodiments, the client device uses only one risk factor category. In some embodiments, the risk information bits include a binary representation of this overall score. In some embodiments, the risk information bits include a concatenation of binary representations of scores for various risk factor categories.

例えば、ある実施形態において、クライアント装置は、プラットホーム関連のリスクファクタカテゴリ(プラットホームカテゴリ)、ユーザ関連のリスクファクタカテゴリ(ユーザカテゴリ)、及び/又は状況関連のリスクファクタカテゴリ(状況カテゴリ)を含む多数のリスクファクタカテゴリにおいてリスクファクタをグループ化する。   For example, in one embodiment, the client device includes a number of platform-related risk factor categories (platform categories), user-related risk factor categories (user categories), and / or situation-related risk factor categories (situation categories). Group risk factors in a risk factor category.

プラットホームカテゴリは、クライアント装置が実施されたプラットホームに関連した全てのリスクファクタを含む。例えば、このカテゴリにおける1つのリスクファクタは、クライアント装置が、例えば、スマートホンにおける専用のハードウェアトークンであるか又はソフトウェアアプリケーションであるかを指示する。このカテゴリにおける別のリスクファクタは、ウィルス検出器及び/又はファイアウオールの有無(及びタイプ)によって決定される。更に別のリスクファクタは、そのようなウィルスチェッカーの検出ログを考慮することにより決定される。プラットホームカテゴリの更に別のリスクファクタは、オペレーティングシステム及び/又はブラウザソフトウェアのタイプを考慮する。   The platform category includes all risk factors associated with the platform on which the client device is implemented. For example, one risk factor in this category indicates whether the client device is a dedicated hardware token or a software application, for example in a smartphone. Another risk factor in this category is determined by the presence or absence (and type) of virus detectors and / or firewalls. Yet another risk factor is determined by considering such a virus checker's detection log. Yet another risk factor in the platform category considers the type of operating system and / or browser software.

ユーザカテゴリは、クライアント装置を動作するユーザに関連した全てのリスクファクタを含む。例えば、ある実施形態において、クライアント装置は、ユーザのある生物測定学的特徴(指紋、虹彩スキャン、音声特性又は顔特性のような)の測定値を捕獲しそしてその測定値を基準テンプレートと比較する生物測定学的コンポーネントを有する。生物測定学的リスクファクタのスコアは、例えば、測定値が基準テンプレートに一致する程度を指示する。別の生物測定学的リスクファクタは、生物測定学的測定値が偽造又は回避されるリスクを指示する。例えば、クライアント装置は、最近の生物測定学的測定値を記憶しそしてリプレイアタックを検出する(例えば、音声記録又は顔の絵を使用することにより)ように適応され、そして1つの生物測定学的リスクファクタが、生物測定学的測定値が実際にリプレイアタックに対応する確率を指示する。ある実施形態において、クライアント装置は、ユーザからPIN又はパスワードを受け取るように適応され、そして受け取ったPIN又はパスワードを記憶された基準値と比較するように適応される。クライアント装置は、ユーザが間違ったPIN又はパスワードを入力した場合には、ある回数の再試みを許すように適応される。そのような場合に、ユーザカテゴリのリスクファクタは、ユーザが正しいPIN又はパスワードを入力するに必要な実際の試み数を考慮する(従って、正しいPIN又はパスワードが最初の試みで入力されなかった事実は、誰かがPIN又はパスワードを推定したことを示す)。ユーザカテゴリの別のリスクファクタは、ユーザの振舞いに関連し(例えば、どのアプリケーションにユーザがどんな順序で且つどんな頻度でアクセスするか、ユーザが入力インターフェイスをどのように使用するか、等)、そしてこのリスクファクタのスコアは、この振舞いの分析により決定される。例えば、ある実施形態において、クライアント装置は、ユーザからPIN又はパスワードを受け取るように適応される。クライアント装置は、ユーザがPIN又はパスワードの個別の数字又はキャラクタを入力するパターンを分析するように適応される。例えば、クライアント装置は、ユーザがPIN又はパスワードの連続する数字又はキャラクタを入力することに関連した一連の時間差を測定する。特定ユーザについて、この一連の時間差が平均的にもつパターンは、特定ユーザごとに多少の特徴がある。別のユーザが同じPIN又はパスワードを入力した場合には、それにより生じる一連の時間差が最初のユーザの平均的パターンから著しく外れる結果となる。クライアント装置は、特定のPIN又はパスワード入力に対する所与の一連の時間差がPIN又はパスワード入力に対する時間差のユーザ平均パターンから外れる程度の関数として、リスクファクタスコアを決定する。例えば、外れる程度が大きいほど、クライアント装置がこのリスクファクタに指定するスコアが大きくなる。   The user category includes all risk factors associated with the user operating the client device. For example, in certain embodiments, the client device captures measurements of certain biometric characteristics of the user (such as fingerprints, iris scans, voice characteristics or facial characteristics) and compares the measurements to a reference template. Has a biometric component. The biometric risk factor score indicates, for example, the degree to which the measured value matches the reference template. Another biometric risk factor indicates the risk that a biometric measurement will be counterfeited or avoided. For example, the client device is adapted to store recent biometric measurements and detect replay attacks (eg, by using audio recordings or facial pictures) and one biometric The risk factor indicates the probability that the biometric measurement actually corresponds to a replay attack. In some embodiments, the client device is adapted to receive a PIN or password from the user and is adapted to compare the received PIN or password with a stored reference value. The client device is adapted to allow a certain number of retries if the user enters the wrong PIN or password. In such cases, the risk factor for the user category takes into account the actual number of attempts a user needs to enter the correct PIN or password (thus the fact that the correct PIN or password was not entered on the first attempt) Indicates that someone has guessed the PIN or password). Another risk factor for the user category relates to the user's behavior (eg, what application the user accesses in what order and how often, how the user uses the input interface, etc.) and The score for this risk factor is determined by analysis of this behavior. For example, in some embodiments, the client device is adapted to receive a PIN or password from the user. The client device is adapted to analyze patterns in which a user enters individual numbers or characters of a PIN or password. For example, the client device measures a series of time differences associated with the user entering a consecutive number or character of a PIN or password. For a specific user, the pattern that this series of time differences has on average has some characteristics for each specific user. If another user enters the same PIN or password, the resulting series of time differences will result in a significant deviation from the average pattern of the first user. The client device determines the risk factor score as a function of the degree to which a given set of time differences for a particular PIN or password entry deviates from the user average pattern of time differences for a PIN or password entry. For example, the greater the degree of deviation, the greater the score specified by the client device for this risk factor.

状況カテゴリは、クライアント装置が動作されるローカルな状況に関連した全てのリスクファクタを含む。例えば、ある実施形態において、クライアント装置は、クライアント装置の任意の時間における地理的位置の指示を与えることのできるジオロケーションコンポーネント(グローバルポジショニングシステム(GPS)コンポーネントのような)を備え、そしてクライアント装置は、多数の地理的ゾーン(例えば、ホームゾーン、隣接ゾーン及びリモートゾーン;又は、例えば、地方ゾーン、地域ゾーン、国内ゾーン及び外国ゾーン)を画成し、そして各ゾーンに異なるスコアを関連付け、ジオロケーションコンポーネントのジオロケーション情報に基づいて、どのゾーンにクライアント装置が位置するか決定し、及びクライアント装置がそのとき位置しているゾーンに関連したスコアを取り上げることでジオロケーションリスクファクタのスコアを決定する。ある実施形態において、クライアント装置は、ローカル時間ゾーンを決定するように適応され、そしてローカル時間ゾーンを地理的位置の代理として使用する。   The situation category includes all the risk factors related to the local situation in which the client device is operated. For example, in some embodiments, the client device comprises a geolocation component (such as a global positioning system (GPS) component) that can provide an indication of the geographical location of the client device at any time, and the client device Define a number of geographical zones (eg home zone, adjacent zone and remote zone; or eg local zone, regional zone, national zone and foreign zone) and associate a different score with each zone, geolocation Based on the component's geolocation information, determine in which zone the client device is located and take the score associated with the zone in which the client device is currently located to determine the geolocation risk factor To determine the core. In some embodiments, the client device is adapted to determine a local time zone and uses the local time zone as a proxy for the geographic location.

ある実施形態において、クライアント装置は、ユーザがOTPを生成するためにクライアント装置を使用する地理的位置を追跡するように適応される。一般的に、ユーザがOTPを生成するためにクライアント装置を使用する位置の履歴的な範囲は、ある位置が他の位置より頻繁に生じるパターンを示す傾向がある。クライアント装置は、リスクファクタを、クライアント装置がOTPを生成する所与の地理的位置がユーザの履歴的パターンから外れる程度と関連付ける。クライアント装置が新たなOTPを生成しようとしているときに、クライアント装置は、クライアント装置の実際の位置を位置の履歴と比較し、そしてこの比較に基づいてこのリスクファクタのスコアを決定する。例えば、ユーザが以前にOTPを既に生成している過去の位置に鑑み、実際の位置がユーザにとって通常でないほど、クライアント装置がこのリスクファクタに指定するスコアが大きい。   In certain embodiments, the client device is adapted to track the geographic location where the user uses the client device to generate the OTP. In general, the historical range of locations where a user uses a client device to generate an OTP tends to show a pattern in which some locations occur more frequently than others. The client device associates the risk factor with the extent to which a given geographic location where the client device generates an OTP deviates from the user's historical pattern. When the client device is about to generate a new OTP, the client device compares the client device's actual location with the location history and determines the risk factor score based on the comparison. For example, given the past location where the user has already generated an OTP previously, the score that the client device specifies for this risk factor is so large that the actual location is not normal for the user.

ある実施形態において、クライアント装置は、各リスクファクタカテゴリに、そのリスクファクタカテゴリのスコアを表わすための固定数のビットを割り当てる。ある実施形態において、各リスクファクタカテゴリに割り当てられるビットの数は、全てのリスクファクタカテゴリに対して同じである。他の実施形態では、各リスクファクタカテゴリに割り当てられるビットの数は、あるリスクファクタカテゴリから別のリスクファクタカテゴリへと変化する。ある実施形態において、クライアント装置は、種々のリスクファクタカテゴリに対するスコアを表わすビットを連結することによりリスク情報ビットを決定する。例えば、ある実施形態において、各リスクファクタカテゴリに単一のビットが割り当てられ、そしてリスク情報ビットは、全てのそれら単一ビットの連結より成る。   In some embodiments, the client device assigns each risk factor category a fixed number of bits to represent the score of that risk factor category. In certain embodiments, the number of bits assigned to each risk factor category is the same for all risk factor categories. In other embodiments, the number of bits assigned to each risk factor category varies from one risk factor category to another. In some embodiments, the client device determines the risk information bits by concatenating bits representing scores for various risk factor categories. For example, in one embodiment, each risk factor category is assigned a single bit and the risk information bits consist of the concatenation of all those single bits.

例えば、ある実施形態において、クライアント装置は、数値のリスクファクタにより各リスクファクタのスコアを表わす。クライアント装置は、同じカテゴリの種々のリスクファクタの数値スコアを、そのカテゴリのリスクファクタのスコアを加算することによって合成し、従って、各リスクファクタのスコアは、最初に、そのリスクファクタ特有の重み付けファクタで乗算される。そのカテゴリについて得られる和は、次いで、各異なるカテゴリ特有のスレッシュホールドファクタと比較され、その比較の結果は、そのカテゴリの全ブールスコアで且つ単一ビットで表されるブール値を決定する。クライアント装置は、種々のカテゴリのブールスコア値を表わすビットを連結することで、リスク情報ビットを決定する。換言すれば、リスク情報ビットは、ビットストリングより成り、そのストリングの各ビットは、その特定ビットに対応する特定のリスクファクタカテゴリに対して、その特定のリスクファクタカテゴリに属する種々のリスクファクタの数値スコアの重み付けされた和が、その特定のリスクファクタカテゴリに関連した特定のスレッシュホールド値を越えるか否か指示する。   For example, in one embodiment, the client device represents the score for each risk factor by a numerical risk factor. The client device synthesizes the numerical scores for the various risk factors of the same category by adding the risk factor scores for that category, so that each risk factor score is first weighted to its risk factor specific weighting factor. Multiplied by The resulting sum for that category is then compared to each different category-specific threshold factor, and the result of the comparison determines the Boolean value represented by the single Boolean value for the entire Boolean score for that category. The client device determines the risk information bits by concatenating bits representing Boolean score values of various categories. In other words, the risk information bits consist of a bit string, and each bit of the string is for a particular risk factor category corresponding to that particular bit, the numerical values of the various risk factors belonging to that particular risk factor category. Indicates whether the weighted sum of scores exceeds a particular threshold value associated with that particular risk factor category.

ある実施形態において、リスク情報ビットの数は、12ビット以下に限定される。ある実施形態において、リスク情報ビットの数は、8ビット以下である。ある実施形態において、リスク情報ビットの数は、4ビット以下である。ある実施形態において、リスク情報ビットの数は、3ビットである。   In some embodiments, the number of risk information bits is limited to 12 bits or less. In some embodiments, the number of risk information bits is 8 bits or less. In some embodiments, the number of risk information bits is 4 bits or less. In some embodiments, the number of risk information bits is 3 bits.

サーバーへのリスク情報ビットの通過   Passing risk information bits to the server

ある実施形態において、クライアント装置は、リスク情報ビットを、生成されたOTPと一緒に、又はOTPの一部分として、更なる分析のためにサーバーへ通すように適応される。以下、リスク情報ビットを含むOTPは、改善されたOTPと称される。それ故、改善されたOTPは、一方では、ダイナミック変数と、サーバーとで共有される暗号シークレットとの暗号論的合成の結果である暗号データを含み、そして他方では、リスク情報ビットを搬送するリスク情報データを含むものと考えられる。状況に基づいて、OTPという語は、リスク情報データを含まないOTP、リスク情報データを含まない改善されたOTPの一部分、又は改善されたOTPの単なる短縮形を指す。   In some embodiments, the client device is adapted to pass risk information bits to the server for further analysis, either together with the generated OTP or as part of the OTP. Hereinafter, the OTP including the risk information bit is referred to as an improved OTP. Thus, the improved OTP contains on the one hand the cryptographic data that is the result of the cryptographic synthesis of the dynamic variable and the cryptographic secret shared with the server, and on the other hand the risk of carrying the risk information bits. It is considered to contain information data. Depending on the context, the term OTP refers to an OTP that does not include risk information data, a portion of an improved OTP that does not include risk information data, or simply a shortened form of an improved OTP.

ある実施形態において、凝縮されたリスクファクタ関連情報を表わすビットにより搬送される情報は、隠されたままであるか、又はマスクされる。例えば、これらのリスク情報ビットは、凝縮されたリスクファクタ関連情報を表わすビットの値をマスクするためにOTPの暗号データのビットを使用してスクランブルされる。即ち、改善されたOTPのリスク情報データは、オリジナルOTPの暗号データの全部又は一部分を使用してマスクされる。   In certain embodiments, information carried by bits representing condensed risk factor related information remains hidden or masked. For example, these risk information bits are scrambled using bits of OTP cipher data to mask the value of the bits representing condensed risk factor related information. That is, the improved OTP risk information data is masked using all or part of the original OTP encryption data.

ある実施形態において、リスク情報ビットは暗号OTPビットに添付される。ある実施形態において、リスク情報ビットは、ある暗号OPTビットと共にブールロジック(例えば、排他的“OR”演算又は他の演算)を使用して処理される。ある実施形態において、改善されたOTPは、10進数(即ち、底10の数字)のストリングを含み、そして改善されたOTPは、一方では、暗号OTPデータ(即ち、ダイナミック変数と、サーバーとで共有される暗号シークレットとの暗号論的合成により得られるデータ)を表わす一連の10進数を含み、そして他方では、リスク情報ビットをエンコードする10進数を、ダイナミック変数と、サーバーとで共有される暗号シークレットとの暗号論的合成により得られる10進数と加算し又は減算することにより得られる10進数を含み、前記加算又は減算は、モジュロ10で行われる。より一般的には、ある実施形態において、改善されたOTPは、底Nの数字のストリングを含み(Nは、1より大きな整数)、そして改善されたOTPは、一方では、暗号OTPデータ(即ち、ダイナミック変数と、サーバーとで共有される暗号シークレットとの暗号論的合成により得られるデータ)を表わす一連の底Nの数字を含み、そして他方では、リスク情報ビットをエンコードする底Nの数字を、ダイナミック変数と、サーバーとで共有される暗号シークレットとの暗号論的合成により得られる幾つかの底10の数字と加算し又は減算することにより得られる底10の数字を含む。   In some embodiments, the risk information bit is appended to the encrypted OTP bit. In some embodiments, the risk information bits are processed using Boolean logic (eg, an exclusive “OR” operation or other operation) with certain cryptographic OPT bits. In some embodiments, the improved OTP includes a string of decimal numbers (ie, base 10 digits), and the improved OTP, on the other hand, is encrypted OTP data (ie, shared between dynamic variables and the server). A series of decimal numbers representing data obtained by cryptographic synthesis with a cryptographic secret that is encrypted) and, on the other hand, a decimal number that encodes the risk information bits, a cryptographic secret shared between the dynamic variable and the server. Including a decimal number obtained by adding or subtracting with a decimal number obtained by cryptographic synthesis. More generally, in some embodiments, the improved OTP includes a base N number string (N is an integer greater than 1), and the improved OTP, on the other hand, is encrypted OTP data (ie, , A series of base N numbers representing data obtained by cryptographic synthesis of dynamic variables and cryptographic secrets shared with the server), and, on the other hand, base N numbers encoding risk information bits. , Including base 10 numbers obtained by adding or subtracting some base 10 numbers obtained by cryptographic synthesis of dynamic variables and cryptographic secrets shared with the server.

ある実施形態において、クライアント装置により決定される凝縮されたリスクファクタ関連情報を表わすビットの完全性が保護される。ある実施形態において、クライアント装置により決定される凝縮されたリスクファクタ関連情報を表わすビットの完全性が暗号論的に保護される。ある実施形態において、凝縮されたリスクファクタ関連情報を表わすビットは、OTPを生成するための暗号プロセスに含まれる。ある実施形態において、リスク情報ビットは、ダイナミック変数に含まれる。例えば、ある実施形態において、クライアント装置は、リスク情報ビットを、ダイナミック変数に沿った特別変数として使用し、そしてクライアント装置は、ダイナミック変数及びリスク情報ビットの両方を、共有暗号シークレットと合成する。ある実施形態において、クライアント装置は、第1に、リスク情報ビットを、あるダイナミック値(時間値、カウンタ値、チャレンジ、トランザクションデータ、等)と合成して、ダイナミック変数の値を得、クライアント装置は、次いで、それを共有暗号シークレットと合成して、暗号OTPデータを生成する。例えば、ある実施形態において、リスク情報ビットは、ダイナミック値に添付され、それにより得られる値が、次いで、共有暗号シークレットと暗号論的に合成される。例えば、ある実施形態において、得られた値は、共有暗号シークレットでパラメータ化される対称的暗号アルゴリズム(AESのような)で暗号化されるか、又は得られた値は、共有暗号シークレットでパラメータ化されるキー付きハッシュアルゴリズム(HMACのような)へ提出される。ある実施形態において、クライアント装置は、次いで、リスク情報データ(リスク情報ビットを表わす)を、例えば、上述した暗号OTPデータに追加して、改善されたOTPを得る。   In one embodiment, the integrity of the bits representing the condensed risk factor related information determined by the client device is protected. In some embodiments, the integrity of bits representing condensed risk factor related information determined by the client device is cryptographically protected. In some embodiments, the bits representing the condensed risk factor related information are included in a cryptographic process for generating the OTP. In some embodiments, risk information bits are included in dynamic variables. For example, in one embodiment, the client device uses the risk information bits as special variables along with the dynamic variables, and the client device combines both the dynamic variables and the risk information bits with the shared cryptographic secret. In some embodiments, the client device first combines the risk information bits with a dynamic value (time value, counter value, challenge, transaction data, etc.) to obtain the value of the dynamic variable, Then it is combined with the shared cryptographic secret to generate cryptographic OTP data. For example, in one embodiment, the risk information bits are attached to the dynamic value, and the resulting value is then cryptographically combined with the shared cryptographic secret. For example, in some embodiments, the resulting value is encrypted with a symmetric cryptographic algorithm (such as AES) that is parameterized with a shared cryptographic secret, or the resulting value is a parameter with a shared cryptographic secret. Submitted to a keyed hash algorithm (such as HMAC). In some embodiments, the client device then adds risk information data (representing risk information bits) to, for example, the encrypted OTP data described above to obtain an improved OTP.

ある実施形態において、クライアント装置は、クライアント装置のユーザ出力インターフェイスを使用して、生成された改善されたOTPをユーザに与え、ユーザは、その改善されたOTPをアプリケーションへ転送する。例えば、クライアント装置は、改善されたOTPを表わす数字のストリングを、クライアント装置のディスプレイにおいてユーザに表示する。ラップトップ又はPC(パーソナルコンピュータ)のようなアクセス装置を使用してアプリケーションにアクセスするユーザは、クライアント装置のディスプレイから表示された改善されたOTPを読み取り、そして例えば、改善されたOTPをアクセス装置のユーザ入力インターフェイスに与えることにより(例えば、改善されたOTPの数字をアクセス装置のキーボードに入力することにより)、改善されたOTPをアプリケーションに与え、その際に、アクセス装置は、ユーザにより与えられた改善されたOTPをアプリケーションへ転送する。   In some embodiments, the client device uses the client device's user output interface to provide the user with the generated improved OTP, which forwards the improved OTP to the application. For example, the client device displays a string of numbers representing the improved OTP to the user on the client device display. A user accessing an application using an access device such as a laptop or PC (personal computer) reads the improved OTP displayed from the display of the client device and, for example, reads the improved OTP on the access device. Giving an improved OTP to the application by giving it to the user input interface (eg, by typing an improved OTP number into the keyboard of the access device), where the access device was given by the user Transfer the improved OTP to the application.

ある実施形態において、アプリケーションは、ユーザから受け取った改善されたOTPを使用して、ユーザにどの許可を与えるか判断する、等の更なるアクションを実行するときに、ユーザにアクセスをグラントすべきかどうか、ユーザにより提出されたトランザクションを受け容れるべきかどうか、等々、を判断する。ある実施形態において、アプリケーションは、検証サーバーを使用して、受け取った改善されたOTPを確認する。ある実施形態において、検証サーバーは、アプリケーションの個別のエンティティである。ある実施形態において、検証サーバーは、アプリケーションに含まれる。   In certain embodiments, whether the application should grant access to the user when performing further actions, such as using the improved OTP received from the user to determine what permissions are granted to the user Determine whether to accept the transaction submitted by the user, and so on. In some embodiments, the application uses a verification server to verify the received improved OTP. In some embodiments, the validation server is a separate entity of the application. In some embodiments, the verification server is included in the application.

サーバー側リスク分析
ある実施形態において、検証サーバーは、改善されたOTPを受け取ると、その受け取られた改善されたOTPからリスク情報ビットを抽出し、改善されたOTPの(残りの)暗号有効性を検証し、そしてその受け取られた改善されたOTPから抽出されるリスク情報ビットを使用して第2のサーバー側リスク分析を遂行する。
Server-side risk analysis In one embodiment, when the verification server receives the improved OTP, it extracts the risk information bits from the received improved OTP and determines the (remaining) cryptographic validity of the improved OTP. Validate and perform a second server-side risk analysis using the risk information bits extracted from the received improved OTP.

ある実施形態において、受け取られた改善されたOTPからリスク情報ビットを抽出することは、リスク情報ビットがクライアント装置において暗号データと合成されて改善されたOTPを得るときに改善されたOTPをマスクするためにクライアント装置において適用された動作を逆に実行することを含む。例えば、ある実施形態において、改善されたOTPは、一方では、改善されたOTPの暗号データを表わす底Nの数字のストリングの連結(これは、クライアント装置により、リスク情報ビット、ダイナミック変数及び共有暗号シークレットを暗号論的に合成することにより得られる)を含み、そして他方では、リスク情報ビットをエンコードするマスクされた底Nの数字のストリングを含み、これにより、クライアント装置は、リスク情報ビットをエンコードする各底N数字と、暗号データを表わす底N数字の1つとの数字ごとのモジュロN加算(又は減算)を行うことにより、リスク情報ビットをエンコードする底N数字のストリングをマスクする。改善されたOTPからリスク情報ビットを検索することは、リスク情報ビットをエンコードするマスクされた数字及び暗号データを表わす数字を前記連結から分離することを含む。改善されたOTPからリスク情報ビットを検索することは、更に、各マスクされた数字と、マスキング動作においてクライアント装置により使用された暗号データの対応数字との数字ごとのモジュロN減算(又は加算)を行うことにより、リスク情報ビットをエンコードするマスクされた数字をアンマスクすることを含む。改善されたOTPからリスク情報ビットを検索することは、更に、リスク情報ビットをエンコードするためにクライアント装置が使用したアンマスクされた底N数字のストリングをデコードすることを含む。   In certain embodiments, extracting the risk information bits from the received improved OTP masks the improved OTP when the risk information bits are combined with the cryptographic data at the client device to obtain the improved OTP. To perform the operations applied in the client device in reverse. For example, in one embodiment, the improved OTP, on the other hand, is a concatenation of a base N number string that represents the encrypted data of the improved OTP (this is the risk information bit, dynamic variable and shared cipher by the client device). And obtained on the other hand a masked base N number string that encodes the risk information bits, so that the client device encodes the risk information bits. The base N number string that encodes the risk information bits is masked by performing a modulo-N addition (or subtraction) for each base N number and one of the base N numbers representing the encrypted data. Retrieving risk information bits from the improved OTP includes separating the masked numbers encoding the risk information bits and the numbers representing the cryptographic data from the concatenation. Retrieving risk information bits from the improved OTP further includes a modulo-N subtraction (or addition) for each masked digit and the corresponding digit of the encrypted data used by the client device in the masking operation. Doing includes unmasking the masked numbers that encode the risk information bits. Retrieving risk information bits from the improved OTP further includes decoding an unmasked base N digit string used by the client device to encode the risk information bits.

ある実施形態において、改善されたOTPの暗号有効性を検証することは、改善されたOTPから暗号データを検索することを含むと共に、前記で詳細に述べたように、改善されたOTPからリスク情報ビットを検索することも含む。ある実施形態において、改善されたOTPの暗号有効性を検証することは、検索された暗号データの暗号有効性を検証することを含む。ある実施形態において、改善されたOTPの暗号有効性を検証することは、共有暗号シークレットのサーバーコピーを使用して暗号演算を遂行することを含む。ある実施形態において、改善されたOTPの暗号有効性を検証することは、改善されたOTPの暗号データの生成のためにクライアント装置により使用されたと仮定されるダイナミック変数のサーバーコピーを決定することを含む。ある実施形態において、改善されたOTPの暗号有効性を検証することは、ダイナミック変数のサーバーコピーを共有暗号シークレットのサーバーコピーと暗号論的に合成することを含む。ある実施形態において、ダイナミック変数のサーバーコピーを共有暗号シークレットのサーバーコピーと暗号論的に合成することは、暗号データを発生するためにクライアント装置により使用された実質的に同じ対称的暗号アルゴリズムで行われる。ある実施形態において、改善されたOTPの暗号有効性を検証することは、受け取られた改善されたOTPを、ダイナミック変数のサーバーコピーと共有暗号シークレットのサーバーコピーとの暗号論的合成の結果と比較することを含む。ある実施形態において、改善されたOTPの暗号有効性を検証することは、検索されたリスク情報ビット及びダイナミック変数のサーバーコピーを共有暗号シークレットのサーバーコピーと暗号論的に合成することを含む。ある実施形態において、検索されたリスク情報ビット及びダイナミック変数のサーバーコピーを共有暗号シークレットのサーバーコピーと暗号論的に合成することは、暗号データを発生するためにクライアント装置により使用された実質的に同じ対称的暗号アルゴリズムで行われる。ある実施形態において、改善されたOTPの暗号有効性を検証することは、受け取られた改善されたOTPを、検索されたリスク情報ビット及びダイナミック変数のサーバーコピーを共有暗号シークレットのサーバーコピーと暗号論的に合成した結果と比較することを含む。   In certain embodiments, verifying the cryptographic validity of the improved OTP includes retrieving cryptographic data from the improved OTP and, as detailed above, the risk information from the improved OTP. It also includes searching for bits. In some embodiments, verifying the improved OTP cryptographic validity includes verifying the cryptographic validity of the retrieved encrypted data. In certain embodiments, verifying the improved OTP cryptographic validity includes performing cryptographic operations using a server copy of the shared cryptographic secret. In certain embodiments, verifying improved OTP cipher validity determines determining a server copy of a dynamic variable that is assumed to be used by the client device for generation of improved OTP cipher data. Including. In some embodiments, verifying the cryptographic validity of the improved OTP includes cryptographically combining the server copy of the dynamic variable with the server copy of the shared cryptographic secret. In certain embodiments, cryptographically combining the server copy of the dynamic variable with the server copy of the shared cryptographic secret is performed with substantially the same symmetric cryptographic algorithm used by the client device to generate the cryptographic data. Is called. In some embodiments, verifying the improved OTP cipher validity compares the received improved OTP with the result of a cryptographic synthesis of the server copy of the dynamic variable and the server copy of the shared cipher secret. Including doing. In some embodiments, verifying the cryptographic validity of the improved OTP includes cryptographically combining the retrieved risk information bits and the server copy of the dynamic variable with the server copy of the shared cryptographic secret. In some embodiments, cryptographically combining the server copy of the retrieved risk information bits and dynamic variables with the server copy of the shared cryptographic secret is substantially used by the client device to generate the cryptographic data. The same symmetric encryption algorithm is used. In one embodiment, verifying the cryptographic validity of the improved OTP includes receiving the improved OTP, the retrieved risk information bits and the server copy of the dynamic variable, and the server copy of the shared cryptographic secret and the cryptographic theory. Comparing with the result of the synthesis.

ある実施形態において、サーバーは、受け取られた改善されたOTPを、OTPの暗号有効性の検証が失敗の場合に、拒絶する。ある実施形態において、OTPの暗号有効性の検証が成功の場合には、サーバーは、OTPを暗号論的に正しいとして受け容れ、そして第2のリスク分析の結果に基づいて改善されたOTPにクオリティレベルを指定する。或いは又、サーバーは、暗号検証及び第2のリスク分析の結果に基づいて改善されたOTPにリスクレベルを指定してもよい。   In some embodiments, the server rejects the received improved OTP if the OTP cryptographic validity verification fails. In some embodiments, if the verification of the cryptographic validity of the OTP is successful, the server accepts the OTP as cryptographically correct, and the quality of the improved OTP based on the results of the second risk analysis. Specify the level. Alternatively, the server may assign a risk level to the improved OTP based on the results of the cryptographic verification and the second risk analysis.

ある実施形態において、第2のリスク分析は、改善されたOTPから検索されたリスク情報ビットに基づいて行われる。ある実施形態において、第2のリスク分析は、改善されたOTPから検索されたリスク情報ビットにおいてクライアント装置がエンコードした異なるリスクファクタカテゴリに対する異なるスコアに基づいて行われる。ある実施形態において、リスク情報ビットは、多数のリスクファクタカテゴリに対してクライアント装置により決定されたスコアをエンコードし、そして第2のリスク分析は、リスク情報ビットにおいてエンコードされたそれらスコアをスコア基準値と比較することを含む。例えば、ある実施形態において、スコア基準値は、スレッシュホールド値を含み、リスク情報ビットにおいてエンコードされた対応スコアは、そのスレッシュホールド値と比較され、そしてそのリスクファクタカテゴリに対してエンコードされたスコアがその対応スレッシュホールド値を越える場合には、リスクファクタカテゴリに対してブールのフラグがセットされる。ある実施形態において、スコア基準値は、スケーリング値を含み、リスク情報ビットにおいてエンコードされた対応スコアは、そのスケーリング値と比較され、そしてそのリスクファクタカテゴリに対してエンコードされたスコアをその対応スケーリング値で乗算(又は除算)することによりリスクファクタカテゴリに対してリスク推定数値が計算される。ある実施形態において、第2のリスク分析は、多数のリスクファクタカテゴリに対するブールのフラグを決定し、そしてそれらブールのフラグを、1つ以上のブール関数を使用して合成することを含む。ある実施形態において、第2のリスク分析は、多数のリスクファクタカテゴリに対して数値を決定し、そして演算計算を使用してそれら数値を合成することを含む。ある実施形態において、第2のリスク分析は、例えば、アプリケーションにより与えられるパラメータ値に基づいて、あるリスクファクタカテゴリには他のものとは別の重みが分析に与えられるように、アプリケーションによりパラメータ化される。   In some embodiments, the second risk analysis is based on risk information bits retrieved from the improved OTP. In certain embodiments, the second risk analysis is performed based on different scores for different risk factor categories encoded by the client device in the risk information bits retrieved from the improved OTP. In some embodiments, the risk information bits encode the scores determined by the client device for a number of risk factor categories, and the second risk analysis uses those scores encoded in the risk information bits as score reference values. Comparing with For example, in one embodiment, the score reference value includes a threshold value, the corresponding score encoded in the risk information bits is compared to the threshold value, and the encoded score for the risk factor category is If the corresponding threshold value is exceeded, a Boolean flag is set for the risk factor category. In certain embodiments, the score reference value includes a scaling value, the corresponding score encoded in the risk information bits is compared to the scaling value, and the score encoded for the risk factor category is the corresponding scaling value. A risk estimate is calculated for the risk factor category by multiplying (or dividing) by. In certain embodiments, the second risk analysis includes determining Boolean flags for multiple risk factor categories and combining the Boolean flags using one or more Boolean functions. In certain embodiments, the second risk analysis includes determining numerical values for a number of risk factor categories and combining the numerical values using arithmetic calculations. In some embodiments, the second risk analysis is parameterized by the application such that, based on parameter values provided by the application, for example, certain risk factor categories are given different weights to the analysis. Is done.

ある実施形態において、第2のリスク分析は、受け取られた改善されたOTPから検索された情報以外の情報も含む。ある実施形態において、サーバーは、ユーザに関連した情報、又は改善されたOTPが生成されたトランザクションに関連した情報を使用する。ある実施形態において、サーバーは、他のユーザ又は他のトランザクションに関連した情報を使用する。例えば、ある実施形態において、サーバーは、詐欺的と分かったトランザクションに対して生成された改善されたOTPに関する情報を使用する。例えば、ある実施形態において、サーバーは、最近の詐欺的トランザクションのセットにおいてそのリスクファクタカテゴリのスコアが異常な値を有する場合にはリスクファクタカテゴリの重みを増加する。   In certain embodiments, the second risk analysis includes information other than information retrieved from the received improved OTP. In some embodiments, the server uses information related to the user or information related to the transaction for which the improved OTP was generated. In some embodiments, the server uses information related to other users or other transactions. For example, in one embodiment, the server uses information about the improved OTP generated for transactions that are found to be fraudulent. For example, in one embodiment, the server increases the weight of a risk factor category if the score for that risk factor category has an abnormal value in a recent set of fraudulent transactions.

ある実施形態において、第2リスク分析の結果は、サーバーが改善されたOTPに対して指定するか又は改善されたOTPに関連したトランザクション要求に対して指定するリスクレベル又はクオリティレベルである。ある実施形態において、受け取られた改善されたOTPに対してサーバーが指定するクオリティレベル又はリスクレベルは、一次元である。ある実施形態において、OTPに指定されるリスク又はクオリティレベルは、数字で表わされる。ある実施形態において、この数字は、数値の連続範囲における任意の値である。ある実施形態において、この数字は、個々の値の限定セットのうちの1つだけを有する。ある実施形態において、OTPに指定されるクオリティ又はリスクレベルは、多次元である。ある実施形態において、OTPに指定されるリスク又はクオリティレベルは、ベクトルで表わされる。ある実施形態において、ベクトル成分の少なくとも幾つかは、数字である。ある実施形態において、これら数字の幾つかは、個々の値の限定セットのうちの1つを有する。ある実施形態において、これら数字の幾つかは、数値の連続範囲における任意の値である。   In some embodiments, the result of the second risk analysis is a risk level or quality level that the server specifies for the improved OTP or for the transaction request associated with the improved OTP. In some embodiments, the quality level or risk level specified by the server for the received improved OTP is one-dimensional. In some embodiments, the risk or quality level assigned to the OTP is represented numerically. In some embodiments, this number is any value in the continuous range of numbers. In certain embodiments, this number has only one of a limited set of individual values. In certain embodiments, the quality or risk level specified for OTP is multidimensional. In some embodiments, the risk or quality level assigned to the OTP is represented by a vector. In certain embodiments, at least some of the vector components are numbers. In some embodiments, some of these numbers have one of a limited set of individual values. In some embodiments, some of these numbers are arbitrary values in a continuous range of numbers.

ある実施形態において、アプリケーションは、第2のリスク分析の後にOTPに又はそのOTPに関連したトランザクションに指定されたクオリティレベル又はリスクレベルに基づいてOTPを受け容れるべきかどうかの判断を行う。OTPに又はそのOTPに関連したトランザクションに指定されたクオリティレベル又はリスクレベルに基づいて、アプリケーションは、例えば、ユーザにアクセスをグラントすべきかどうか、或いはユーザにより提出され且つそのOTPに関連したトランザクションを受け容れるべきかどうか判断する。   In certain embodiments, the application determines whether to accept OTP after the second risk analysis based on the quality level or risk level specified for the OTP or for transactions associated with the OTP. Based on the quality level or risk level specified in the OTP or in the transaction associated with the OTP, the application may, for example, grant access to the user or receive a transaction submitted by the user and associated with the OTP. Determine if it should be acceptable.

ここに述べる実施形態の前記及び他の特徴並びに効果は、添付図面に示された本発明の観点の実施形態の以下の特定の説明から明らかとなろう。   The foregoing and other features and advantages of the embodiments described herein will become apparent from the following specific description of embodiments of the aspects of the invention illustrated in the accompanying drawings.

本発明の観点による規範的な方法を概略的に示す。1 schematically illustrates an exemplary method according to an aspect of the present invention. 本発明の観点による規範的なシステムを概略的に示す。1 schematically illustrates an example system according to an aspect of the present invention.

ここに述べる実施形態の幾つかの具現化について以下に説明する。特定の具現化について説明するが、これは、例示に過ぎないことを理解されたい。当業者であれば、本発明の精神及び範囲から逸脱せずに他のコンポーネント及び構成を使用できることが明らかであろう。   Several implementations of the embodiments described herein are described below. Although specific implementations are described, it should be understood that this is merely an example. It will be apparent to those skilled in the art that other components and configurations can be used without departing from the spirit and scope of the invention.

図1は、本発明の観点による規範的な方法(100)を概略的に示す。この方法は、認証クライアント装置で、リスクファクタのセットに対するスコアをローカルに決定し(110)、認証クライアント装置で、それらリスクファクタスコアを使用して第1のクライアント側リスク分析を遂行し(120)、認証クライアント装置で、この第1のクライアント側リスク分析の結果を短いリスク情報ビットストリングにおいて要約し(130)、認証クライアント装置で、ダイナミック変数と、検証サーバーとで共有されるシークレットキーとを暗号論的に合成し、そしてリスク情報ビットストリングを暗号論的合成の結果と合併させることにより一回限りのパスワードを発生し(140)、その一回限りのパスワードを検証サーバーへ送り(150)、検証サーバーで、その受け取られた一回限りのパスワードからリスク情報ビットストリングを抽出し(160)、検証サーバーで、共有シークレットキーを使用してその一回限りのパスワードを暗号論的に検証し(170)、検証サーバーで、抽出されたリスク情報ビットストリングを使用して第2のリスク分析を遂行し(180)、第2のリスク分析の結果及び一回限りのパスワードの暗号検証に基づいて適当なアクションを取る(190)、という段階を含む。   FIG. 1 schematically illustrates an exemplary method (100) according to aspects of the present invention. The method locally determines a score for a set of risk factors at an authenticating client device (110) and performs a first client-side risk analysis using the risk factor scores at the authenticating client device (120). The authentication client device summarizes the result of this first client-side risk analysis in a short risk information bit string (130), and the authentication client device encrypts the dynamic variable and the secret key shared with the verification server. Synthesizing and generating a one-time password by merging the risk information bit string with the result of the cryptographic synthesis (140) and sending the one-time password to the verification server (150); On the validation server, whether the received one-time password The risk information bit string is extracted (160), the verification server cryptographically verifies the one-time password using the shared secret key (170), and the verification server extracts the risk information bit string. To perform a second risk analysis (180) and take appropriate action (190) based on the results of the second risk analysis and a one-time password encryption verification (190).

上述した技術は、装置の形態(例えば、リスク分析を遂行するクライアント側装置及び/又はリスク分析を遂行するホスト側装置)、システムの形態(クライアント側、ホスト側、クライアント/ホストの組み合わせ)、及び/又はリスク分析を遂行する方法において具現化される。   The above-described techniques can be applied to device types (eg, client side devices that perform risk analysis and / or host side devices that perform risk analysis), system types (client side, host side, client / host combination), and And / or embodied in a method for performing risk analysis.

図2は、本発明の観点による規範的なシステム(200)を概略的に示す。ある実施形態において、アプリケーションとユーザとの間の対話をセキュアなものにするシステム、例えば、図2に示すシステム(200)は、アプリケーションのサーバー部分をホストするアプリケーションサーバー(210);ユーザ(290)がアプリケーションに(リモート)アクセスするのを許すアクセス装置(230);改善されたOTPを生成するための認証クライアント装置(240);及び改善されたOTPを確認しそして改善されたOTPについて第2のリスク分析を遂行する検証サーバー(220);を備え、これにより、アプリケーションサーバー及びアクセス装置は、コンピュータネットワーク(250)(ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、及びその組み合わせを含む)を経て互いに接続され且つ通信し、アクセス装置は、アプリケーションのクライアント部分を実行するように適応され、認証クライアント装置は、生成された改善されたOTPをユーザに与えるように適応され、アクセス装置は、更に、生成されたダイナミッククレデンシャルをアプリケーションサーバー又は検証サーバーに確認のために転送するように適応され、検証サーバーは、改善されたOTPが有効であると検証されたかどうかアプリケーションサーバーに信号し、及び/又は改善されたOTPに指定されたリスクレベル又はクオリティレベルをアプリケーションサーバーに通信するように適応される。   FIG. 2 schematically illustrates an example system (200) according to aspects of the present invention. In some embodiments, a system that secures the interaction between an application and a user, such as the system (200) shown in FIG. 2, is an application server (210) that hosts the server portion of the application; user (290). An access device (230) that allows (remote) access to the application; an authentication client device (240) for generating an improved OTP; and a second check for improved OTP and a second for improved OTP A verification server (220) for performing risk analysis, whereby the application server and access device include a computer network (250) (local area network, wide area network, the Internet, and combinations thereof) The access device is adapted to execute the client portion of the application, the authentication client device is adapted to provide the generated improved OTP to the user, and the access device is In addition, it is adapted to forward the generated dynamic credentials to the application server or verification server for confirmation, wherein the verification server signals to the application server whether the improved OTP has been verified valid, and / or Or adapted to communicate the risk level or quality level specified in the improved OTP to the application server.

ある実施形態において、システムは、改善されたOTPを生成しそして確認するための前記いずれかの方法を遂行するように適応される。   In certain embodiments, the system is adapted to perform any of the above methods for generating and verifying an improved OTP.

ある実施形態において、検証サーバーは、改善されたOTPを確認するための前記いずれかの方法を遂行するように適応される。ある実施形態において、アプリケーションサーバー及び検証サーバーは、同じサーバーである。ある実施形態において、アプリケーションサーバー及び検証サーバーは、1つ以上のサーバーコンピュータを含む。ある実施形態において、コンピュータネットワークは、インターネット及び/又はワイヤレステレコミュニケーションズネットワークを含む。同様に、コンピュータネットワークは、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/又は各々の組み合わせであり、テレコミュニケーションズネットワーク及び/又はインターネットを含む。   In certain embodiments, the verification server is adapted to perform any of the above methods for validating an improved OTP. In some embodiments, the application server and the verification server are the same server. In some embodiments, the application server and verification server include one or more server computers. In certain embodiments, the computer network includes the Internet and / or a wireless telecommunications network. Similarly, a computer network is a local area network, a wide area network, and / or a combination of each, including a telecommunications network and / or the Internet.

ある実施形態において、アクセス装置は、ユーザとローカルに対話するためのユーザインターフェイスを有する。例えば、ある実施形態において、アクセス装置は、ユーザ入力を受け取るためのキーボード、マウス、又はタッチスクリーンのようなユーザ入力インターフェイスを有する。ある実施形態において、アクセス装置は、視覚又は聴覚信号を含む出力をユーザに提示するためのディスプレイ又はスピーカのようなユーザ出力インターフェイスを有する。ある実施形態において、アクセス装置は、PC(パーソナルコンピュータ)、タブレットコンピュータ又はスマートホンを含む。   In certain embodiments, the access device has a user interface for interacting locally with the user. For example, in certain embodiments, the access device has a user input interface such as a keyboard, mouse, or touch screen for receiving user input. In certain embodiments, the access device has a user output interface such as a display or speaker for presenting the user with an output that includes visual or auditory signals. In an embodiment, the access device includes a PC (personal computer), a tablet computer or a smart phone.

ある実施形態において、アプリケーション(インターネットバンキングアプリケーションのような)は、リモートアプリケーションサーバーにおいて実行されるサーバー部分、及びユーザのアクセス装置において実行され、且つ例えば、インターネットを経てアプリケーションのサーバー部分にアクセスするためにユーザが対話するクライアント部分を含む。ある実施形態において、アプリケーションは、ウェブベースアプリケーションを含み、そしてアプリケーションサーバーは、ウェブサーバーを含む。ある実施形態において、アプリケーションサーバーは、ユーザのアクセス装置にウェブブラウザを使用してユーザによりアクセスされる。ある実施形態において、アプリケーションのクライアント部分は、アプレット(例えば、Java(登録商標)アプレット)、又はユーザのホストコンピュータにおいてウェブブラウザで実行されるスクリプトを含む。ある実施形態において、ユーザは、アプリケーションのサーバー部分にスマートホンでアクセスする。スマートホンは、アクセス装置(230)として機能し、そしてスマートホンで実行されるクライアントアプリケーションは、スマートホンのapp(インターネットバンキングappのような)を含み、従って、appは、スマートホンのユーザインターフェイスを通してユーザと対話すると共に、例えば、インターネットを経てアプリケーションサーバーと対話する。   In some embodiments, an application (such as an Internet banking application) is executed on a server portion that runs on a remote application server and on a user's access device, and for example, to access the server portion of the application over the Internet. Contains the client part with which the user interacts. In some embodiments, the application includes a web-based application and the application server includes a web server. In some embodiments, the application server is accessed by the user using a web browser on the user's access device. In certain embodiments, the client portion of the application includes an applet (eg, a Java applet) or a script that is executed in a web browser on the user's host computer. In some embodiments, the user accesses the server portion of the application with a smartphone. The smart phone functions as an access device (230), and the client application that runs on the smart phone includes a smart phone app (such as an internet banking app), so that the app is passed through the smart phone user interface. While interacting with the user, for example, interact with the application server via the Internet.

ある実施形態において、認証クライアント装置は、ユーザとローカルで対話をするためのユーザインターフェイスを有する。例えば、ある実施形態において、認証クライアント装置は、ユーザ入力を受け取るためのキーボード、マウス、又はタッチスクリーンのようなユーザ入力インターフェイスを有する。ある実施形態において、認証クライアント装置は、視覚又は聴覚信号を含む出力をユーザに提示するためのディスプレイ又はスピーカのようなユーザ出力インターフェイスを有する。ある実施形態において、認証クライアント装置は、タブレットコンピュータ又はスマートホンを含む。ある実施形態において、認証クライアント装置は、アンドロイド又はウインドウズモバイル又はウインドウズホンのバージョンのようなオペレーティングシステムを有する。ある実施形態において、認証クライアント装置は、改善されたOTPを生成するための認証アプリケーションを実行する。ある実施形態において、認証装置は、改善されたOTPを生成するための前記いずれかの方法を遂行するように適応された。   In some embodiments, the authentication client device has a user interface for local interaction with the user. For example, in some embodiments, the authentication client device has a user input interface such as a keyboard, mouse, or touch screen for receiving user input. In some embodiments, the authentication client device has a user output interface such as a display or speaker for presenting the user with an output that includes visual or auditory signals. In some embodiments, the authentication client device includes a tablet computer or a smartphone. In some embodiments, the authentication client device has an operating system such as an Android or Windows Mobile or Windows Phone version. In some embodiments, the authentication client device executes an authentication application to generate an improved OTP. In certain embodiments, the authentication device is adapted to perform any of the above methods for generating an improved OTP.

多数の具現化について説明した。それでも、種々の変更がなされ得ることを理解されたい。例えば、1つ以上の具現化の要素を合成、削除、変更又は補足して、更に別の具現化を形成してもよい。従って、他の実施形態も特許請求の範囲内に入る。更に、多数の具現化の1つのみに対して特定の特徴を開示したが、そのような特徴は、必要に応じて、他の具現化の1つ以上の他の特徴、並びに所与の又は特定のアプリケーションに対する効果と合成されてもよい。以上、種々の実施形態を説明したが、それらは、単なる例示に過ぎず、それに限定されるものではない。特に、当然、請求項の要旨を説明する目的でコンポーネント又は方法の考えられる全ての組み合わせを説明することはできないが、当業者であれば、多数の更に別の組み合わせ及び順列が可能であることが認識されよう。従って、ここに述べる教示の寛容さ及び範囲は、上述した規範的実施形態のいずれによっても限定されてはならず、特許請求の範囲及びその等効物のみによって定められるものとする。   A number of implementations have been described. Nevertheless, it should be understood that various changes may be made. For example, one or more implementation elements may be combined, deleted, modified, or supplemented to form additional implementations. Accordingly, other embodiments are within the scope of the claims. Moreover, while specific features have been disclosed for only one of a number of implementations, such features may be used as appropriate to one or more other features of other implementations, as well as given or It may be combined with effects for a specific application. Although various embodiments have been described above, they are merely examples and are not limited thereto. In particular, of course, not all possible combinations of components or methods can be described for the purpose of explaining the subject matter of the claims, but those skilled in the art may have many other combinations and permutations. Be recognized. Accordingly, the latitude and scope of the teachings set forth herein should not be limited by any of the above-described exemplary embodiments, but should be defined only in accordance with the claims and their equivalents.

200:規範的なシステム
210:アプリケーションサーバー
220:検証サーバー
230:アクセス装置
240:認証クライアント装置
250:コンピュータネットワーク
290:ユーザ
200: prescriptive system 210: application server 220: verification server 230: access device 240: authentication client device 250: computer network 290: user

Claims (28)

改善されたOTPを生成する方法において、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、及び
前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る、
という段階を含む、方法。
In a method for generating an improved OTP,
Perform the first risk analysis,
Generating risk information data representing a result of the first risk analysis;
Determine the first value of the dynamic variable;
Cryptographically combining the first value of the dynamic variable with a cryptographic secret to generate cryptographic OTP data, and combining the cryptographic OTP data with the risk information data to obtain the improved OTP ,
A method comprising the steps of:
前記第1のリスク分析の遂行は、1つ以上のリスクファクタの各々に対してリスク評価を行うことを含む、請求項1に記載の方法。   The method of claim 1, wherein performing the first risk analysis includes performing a risk assessment for each of the one or more risk factors. 前記リスク情報データの生成は、前記1つ以上のリスクファクタの全ての前記リスク評価の結果を合成することを含む、請求項2に記載の方法。   The method of claim 2, wherein generating the risk information data comprises combining the results of all the risk assessments of the one or more risk factors. 前記第1のリスク分析は、前記1つ以上のリスクファクタを1つ以上のリスクファクタカテゴリにグループ化し、そして前記1つ以上のリスクファクタカテゴリの各々に対して、その対応するリスクファクタカテゴリの全てのリスクファクタの前記リスク評価の結果を使用してリスク評価カテゴリスコアを決定することを含み、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリのリスク評価カテゴリスコアを合成することを含む、請求項2に記載の方法。   The first risk analysis groups the one or more risk factors into one or more risk factor categories, and for each of the one or more risk factor categories, all of the corresponding risk factor categories Determining the risk assessment category score using the results of the risk assessment of risk factors, and the generation of risk information data synthesizes the risk assessment category scores of the one or more risk factor categories The method of claim 2 comprising: 各リスク評価カテゴリスコアは、ビットストリングとして表わされ、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリに対応する種々のビットストリングのビットをリスク情報ビットストリングへと連結することを含み、そして前記リスク情報データは、前記リスク情報ビットストリングの表示を含む、請求項4に記載の方法。   Each risk assessment category score is represented as a bit string, and the generation of risk information data concatenates bits of various bit strings corresponding to the one or more risk factor categories into a risk information bit string. And the risk information data comprises a representation of the risk information bit string. 前記第1のリスク分析は、ユーザにより動作されるクライアント装置において実行され、そして前記1つ以上のリスクファクタカテゴリは、
クライアント装置それ自体の特性に関連した全てのリスクファクタをグループ化するプラットホームリスクファクタカテゴリ、
ユーザの特性及びユーザの振舞いの特性に関連した全てのリスクファクタをグループ化するユーザリスクファクタカテゴリ、又は
クライアント装置が動作している状況又は環境の特性に関連した全てのリスクファクタをグループ化する状況リスクファクタカテゴリ、
の少なくとも1つを含む、請求項4に記載の方法。
The first risk analysis is performed on a client device operated by a user, and the one or more risk factor categories are:
Platform risk factor category, which groups all risk factors related to the characteristics of the client device itself,
A user risk factor category that groups all risk factors related to user characteristics and user behavior characteristics, or a situation that groups all risk factors related to operating client devices or environmental characteristics Risk factor category,
The method of claim 4, comprising at least one of:
前記1つ以上のリスクファクタカテゴリは、前記プラットホームリスクカテゴリ、前記ユーザリスクファクタカテゴリ及び前記状況リスクファクタカテゴリの3つを含む、請求項6に記載の方法。   The method of claim 6, wherein the one or more risk factor categories include three of the platform risk category, the user risk factor category, and the situational risk factor category. 前記暗号OTPデータの前記生成は、前記リスク情報データ及び前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することを含む、請求項1に記載の方法。   The method of claim 1, wherein the generation of the encrypted OTP data comprises cryptographically combining the risk information data and the first value of the dynamic variable with a cryptographic secret. 前記ダイナミック変数の前記第1の値と前記暗号シークレットとの前記暗号論的合成は、前記ダイナミック変数の前記値を使用し且つ前記暗号シークレットでパラメータ化される対称的暗号アルゴリズムを遂行することを含む、請求項1に記載の方法。   The cryptographic synthesis of the first value of the dynamic variable and the cryptographic secret includes performing a symmetric cryptographic algorithm using the value of the dynamic variable and parameterized with the cryptographic secret. The method of claim 1. 前記対称的暗号アルゴリズムは、前記リスク情報データも使用する、請求項9に記載の方法。   The method of claim 9, wherein the symmetric cryptographic algorithm also uses the risk information data. 前記ダイナミック変数は、時間ベースである、請求項1に記載の方法。   The method of claim 1, wherein the dynamic variable is time based. 前記ダイナミック変数は、カウンタベースである、請求項1に記載の方法。   The method of claim 1, wherein the dynamic variable is counter-based. 前記ダイナミック変数は、チャレンジベースである、請求項1に記載の方法。   The method of claim 1, wherein the dynamic variable is challenge based. 前記ダイナミック変数は、前記改善されたOTPに関連したトランザクション要求を表わすデータをベースとする、請求項1に記載の方法。   The method of claim 1, wherein the dynamic variable is based on data representing a transaction request associated with the improved OTP. 前記暗号OTPデータを前記リスク情報データと合成することによって前記改善されたOTPを得ることは、前記リスク情報データ及び前記暗号OTPデータの一部分を使用して前記リスク情報データのマスクされた表示を生成し、及び前記暗号OTPデータをリスク情報データの前記マスクされた表示と合成することを含む、請求項1に記載の方法。   Obtaining the improved OTP by combining the encrypted OTP data with the risk information data generates a masked display of the risk information data using the risk information data and a portion of the encrypted OTP data. And synthesizing the encrypted OTP data with the masked representation of risk information data. 改善されたOTPを確認する方法であって、前記改善されたOTPは、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、及び
前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る、
ことにより生成される方法において、
前記暗号データを前記改善されたOTPから検索し、
前記リスク情報データを前記改善されたOTPから検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、及び
前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定する、
という段階を含む方法。
A method for confirming an improved OTP, wherein the improved OTP comprises:
Perform the first risk analysis,
Generating risk information data representing a result of the first risk analysis;
Determine the first value of the dynamic variable;
Cryptographically combining the first value of the dynamic variable with a cryptographic secret to generate cryptographic OTP data, and combining the cryptographic OTP data with the risk information data to obtain the improved OTP ,
In a method generated by
Retrieving the encrypted data from the improved OTP;
Retrieving the risk information data from the improved OTP;
Cryptographically verifying the retrieved encrypted data,
Performing the second risk analysis using the retrieved risk information data, and the improved using the results of the cryptographic verification of the retrieved cryptographic data and the second risk analysis Determine the overall risk level for OTP,
A method including the steps of
前記改善されたOTPは、前記リスク情報データのマスクされた表示を含み、前記リスク情報データの検索は、前記検索された暗号データの部分を使用して、前記リスク情報データの前記マスクされた表示をアンマスクすることを含む、請求項16に記載の方法。   The improved OTP includes a masked representation of the risk information data, and the retrieval of the risk information data uses the portion of the retrieved encrypted data to produce the masked representation of the risk information data. The method of claim 16, comprising unmasking. 前記検索された暗号データの前記暗号論的な検証は、
前記ダイナミック変数の第2の値を決定し、及び
前記第2の値を使用し且つ前記暗号シークレットのコピーでパラメータ化される対称的な暗号アルゴリズムを使用して前記第2の値を前記暗号シークレットのコピーと暗号論的に合成する、
ことを含む、請求項16に記載の方法。
The cryptographic verification of the retrieved cryptographic data is:
Determining a second value of the dynamic variable, and using the second value and using a symmetric cryptographic algorithm parameterized with a copy of the cryptographic secret, Synthesize cryptographically with a copy of
The method of claim 16, comprising:
前記対称的な暗号アルゴリズムは、前記検索されたリスク情報データも使用する、請求項18に記載の方法。   The method of claim 18, wherein the symmetric cryptographic algorithm also uses the retrieved risk information data. 前記検索された暗号データの前記暗号論的な検証は、前記検索された暗号データを、前記第2の値と前記暗号シークレットの前記コピーとの前記暗号論的な合成の結果と比較することを含む、請求項18に記載の方法。   The cryptographic verification of the retrieved cryptographic data comprises comparing the retrieved cryptographic data with the result of the cryptographic synthesis of the second value and the copy of the cryptographic secret. The method of claim 18 comprising. ユーザとアプリケーションとの対話をセキュアなものにする方法であって、ユーザがアクセス装置と対話してアプリケーションにアクセスし、そして更に、ユーザに関連したクライアント装置と対話する方法において、
クライアント装置で第1のリスク分析を遂行し、
クライアント装置で前記第1のリスク分析の結果を表わすリスク情報データを生成し、
クライアント装置でダイナミック変数の第1の値を決定し、
クライアント装置で前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、
クライアント装置で前記暗号OTPデータを前記リスク情報データと合成することにより改善されたOTPを生成し、
クライアント装置で前記改善されたOTPを前記ユーザに提示し、
アクセス装置でユーザに提示された前記改善されたOTPを受け取り、
前記改善されたOTPから前記暗号データを検索し、
前記改善されたOTPから前記リスク情報データを検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、
前記検索された暗号データの前記暗号検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPの全リスクレベルを決定し、及び
前記全リスクレベルの値に基づきあるアクションを遂行すべきか否か判断する、
という段階を含む方法。
A method for securing a user interaction with an application, wherein the user interacts with an access device to access an application and further interacts with a client device associated with the user.
Perform the first risk analysis on the client device,
Generating risk information data representing the result of the first risk analysis on the client device;
Determine the first value of the dynamic variable at the client device;
Generating cryptographic OTP data by cryptographically combining the first value of the dynamic variable with a cryptographic secret at a client device;
Generating an improved OTP by combining the encrypted OTP data with the risk information data at a client device;
Presenting the improved OTP to the user at a client device;
Receiving the improved OTP presented to the user at the access device;
Retrieving the encrypted data from the improved OTP;
Retrieving the risk information data from the improved OTP;
Cryptographically verifying the retrieved encrypted data,
Performing a second risk analysis using the retrieved risk information data;
The result of the cryptographic verification of the retrieved cryptographic data and the result of the second risk analysis is used to determine the total risk level of the improved OTP and to perform an action based on the value of the total risk level. Determine whether or not
A method including the steps of
前記第2のリスク分析は、前記ユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む、請求項21に記載の方法。   The method of claim 21, wherein the second risk analysis also includes using information related to other interactions between the user and the application. 前記第2のリスク分析は、前記ユーザ以外の他のユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む、請求項21に記載の方法。   The method of claim 21, wherein the second risk analysis also includes using information related to other interactions with the application and other users other than the user. 前記アクションは、前記ユーザにアクセスをグラントすることを含む、請求項21に記載の方法。   The method of claim 21, wherein the action includes granting access to the user. 前記アクションは、ある許可を前記ユーザにグラントすることを含む、請求項21に記載の方法。   The method of claim 21, wherein the action includes granting a permission to the user. 前記アクションは、前記ユーザにより要求されるトランザクションを遂行することを含む、請求項21に記載の方法。   The method of claim 21, wherein the action comprises performing a transaction requested by the user. ユーザとアプリケーションとの間の対話をセキュアなものにするシステムにおいて、
前記ユーザにより動作され且つユーザ出力インターフェイスを含むクライアント装置、
ユーザ入力インターフェイスを含みそして前記ユーザと対話し且つ前記ユーザが前記アプリケーションと対話するのを許すアクセス装置、及び
前記アプリケーションをホストするアプリケーションサーバーであって、該アプリケーションサーバー及び前記アクセス装置が物理的に異なるコンピュータである場合にはコンピュータネットワークを経て前記アクセス装置と通信するアプリケーションサーバー、
を備え、前記クライアント装置は、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を前記クライアント装置に記憶された暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、
前記暗号OTPデータを前記リスク情報データと合成することにより改善されたOTPを生成し、及び
前記ユーザ出力インターフェイスを使用して前記改善されたOTPを前記ユーザに提示する、
ように適応され、前記アクセス装置は、
前記ユーザ入力インターフェイスを使用して、クライアント装置によりユーザに提示された前記改善されたOTPを受け取る、
ように適応され、及び前記アプリケーションサーバーは、
前記暗号データを前記改善されたOTPから検索し、
前記リスク情報データを前記改善されたOTPから検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、
前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定し、及び
前記全リスクレベルに基づいてあるアクションを遂行すべきかどうか判断する、
ように適応される、システム。
In a system that secures the interaction between the user and the application,
A client device operated by the user and including a user output interface;
An access device including a user input interface and interacting with the user and allowing the user to interact with the application, and an application server hosting the application, the application server and the access device being physically different If it is a computer, an application server that communicates with the access device via a computer network,
The client device comprises:
Perform the first risk analysis,
Generating risk information data representing a result of the first risk analysis;
Determine the first value of the dynamic variable;
Generating cryptographic OTP data by cryptographically combining the first value of the dynamic variable with a cryptographic secret stored in the client device;
Generating an improved OTP by combining the encrypted OTP data with the risk information data, and presenting the improved OTP to the user using the user output interface;
The access device is adapted to
Receiving the improved OTP presented to a user by a client device using the user input interface;
And the application server is adapted to
Retrieving the encrypted data from the improved OTP;
Retrieving the risk information data from the improved OTP;
Cryptographically verifying the retrieved encrypted data,
Performing a second risk analysis using the retrieved risk information data;
Determining a total risk level for the improved OTP using the results of the cryptographic verification of the retrieved cryptographic data and the second risk analysis, and performing an action based on the total risk level To decide whether or not to
Adapted to the system.
前記クライアント装置は、パーソナルテレコミュニケーション装置を含む、請求項27に記載のシステム。   28. The system of claim 27, wherein the client device comprises a personal telecommunications device.
JP2016544622A 2013-12-31 2014-12-30 Method and apparatus for providing client-side score-based authentication Expired - Fee Related JP6702874B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361922516P 2013-12-31 2013-12-31
US61/922,516 2013-12-31
PCT/US2014/072818 WO2015103302A1 (en) 2013-12-31 2014-12-30 A method and apparatus for providing client-side score-based authentication

Publications (2)

Publication Number Publication Date
JP2017507552A true JP2017507552A (en) 2017-03-16
JP6702874B2 JP6702874B2 (en) 2020-06-03

Family

ID=52432926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016544622A Expired - Fee Related JP6702874B2 (en) 2013-12-31 2014-12-30 Method and apparatus for providing client-side score-based authentication

Country Status (5)

Country Link
US (2) US9800574B2 (en)
EP (1) EP3090377B1 (en)
JP (1) JP6702874B2 (en)
CN (1) CN106462706A (en)
WO (1) WO2015103302A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129194A (en) * 2017-05-25 2018-12-05 삼성에스디에스 주식회사 Risk analysis apparatus and method for risk based authentication

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525753B2 (en) * 2012-12-12 2016-12-20 Netspective Communications Llc Integration of devices through a social networking platform
US11093988B2 (en) * 2015-02-03 2021-08-17 Fair Isaac Corporation Biometric measures profiling analytics
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11455641B1 (en) * 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
FR3104760B1 (en) * 2019-12-13 2023-05-26 Ingenico Group METHOD, SERVER AND TRANSACTION AUTHENTICATION SYSTEM USING TWO COMMUNICATION CHANNELS
US11115407B2 (en) 2020-01-09 2021-09-07 Bank Of America Corporation Client side OTP generation method
US11178138B2 (en) 2020-01-09 2021-11-16 Bank Of America Corporation Client side OTP generation method
US11750643B1 (en) * 2022-10-11 2023-09-05 Second Sight Data Discovery, Inc. Apparatus and method for determining a recommended cyber-attack risk remediation action
US11741217B1 (en) * 2022-11-09 2023-08-29 Ten Root Cyber Security Ltd. Systems and methods for managing multiple valid one time password (OTP) for a single identity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006508471A (en) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク Identification and authentication system and method
JP2010097467A (en) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd Risk-based authentication system and risk-based authentication method
JP2013117926A (en) * 2011-12-05 2013-06-13 Internatl Business Mach Corp <Ibm> Method, apparatus and computer program for calculating risk assessment value of event sequence

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US10282702B2 (en) 2010-01-04 2019-05-07 Bank Of America Corporation Dynamic employee security risk scoring
US8881289B2 (en) 2011-10-18 2014-11-04 Mcafee, Inc. User behavioral risk assessment
US8819769B1 (en) * 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
CN102739659B (en) * 2012-06-16 2015-07-08 华南师范大学 Authentication method for preventing replay attack
US9240986B1 (en) * 2012-09-27 2016-01-19 Emc Corporation Managing security and wireless signal detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006508471A (en) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク Identification and authentication system and method
JP2010097467A (en) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd Risk-based authentication system and risk-based authentication method
JP2013117926A (en) * 2011-12-05 2013-06-13 Internatl Business Mach Corp <Ibm> Method, apparatus and computer program for calculating risk assessment value of event sequence

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129194A (en) * 2017-05-25 2018-12-05 삼성에스디에스 주식회사 Risk analysis apparatus and method for risk based authentication
US11003749B2 (en) 2017-05-25 2021-05-11 Samsung Sds Co., Ltd. Risk analysis apparatus and method for risk based authentication
KR102369228B1 (en) * 2017-05-25 2022-02-28 삼성에스디에스 주식회사 Risk analysis apparatus and method for risk based authentication

Also Published As

Publication number Publication date
US20150188913A1 (en) 2015-07-02
WO2015103302A1 (en) 2015-07-09
CN106462706A (en) 2017-02-22
EP3090377A1 (en) 2016-11-09
US20180316661A1 (en) 2018-11-01
EP3090377B1 (en) 2020-01-22
US9800574B2 (en) 2017-10-24
JP6702874B2 (en) 2020-06-03

Similar Documents

Publication Publication Date Title
JP6702874B2 (en) Method and apparatus for providing client-side score-based authentication
US7908645B2 (en) System and method for fraud monitoring, detection, and tiered user authentication
US10848304B2 (en) Public-private key pair protected password manager
US20140082707A1 (en) Systems and methods for network connected authentication
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
JP2019512961A (en) Method and system for user authentication with improved security
US20140164762A1 (en) Apparatus and method of online authentication
WO2015188424A1 (en) Key storage device and method for using same
KR20180003113A (en) Server, device and method for authenticating user
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
KR101856530B1 (en) Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof
JP2007058807A (en) Authentication system and method
US11936651B2 (en) Automated account recovery using trusted devices
TWI640928B (en) System for generating and decrypting two-dimensional codes and method thereof
TWI640887B (en) User verification system implemented along with a mobile device and method thereof
JP2007065789A (en) Authentication system and method
CN114466358B (en) User identity continuous authentication method and device based on zero trust
US11218472B2 (en) Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device
US11444953B2 (en) Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials
TWI644227B (en) Cross verification system implemented along with a mobile device and method thereof
Rull Jariod Authorization and authentication strategy for mobile highly constrained edge devices
Fietkau et al. Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints
KR20150089960A (en) Authentication method, digital system, and authentication system thereof
KR101584219B1 (en) Authentication method, digital system, and authentication system thereof
IT202100017279A1 (en) Encoded animated image and method for generating, displaying and reading such an encoded animated image, in particular for authorizing operations on online services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200507

R150 Certificate of patent or registration of utility model

Ref document number: 6702874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees